SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD EN INTERNET
Nombres:
- Nicole Pérez
-Elizabeth

Guadalupe

-Doménica

Machado
DEFINCIÒN:
La seguridad informática o seguridad de
tecnologías de la información es el área de
la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante. Para ello existen
una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles
riesgos a la infraestructura o a la
información. La seguridad informática
comprende software (bases de
datos, metadatos, archivos), hardware y
todo lo que la organización valore (activo)
y signifique un riesgo si esta información
confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en
información privilegiada.
¿QUÉ ES SEGURIDAD?















La seguridad absoluta es indemostrable. Se habla
de fiabilidad.
Mantener un sistema seguro consiste en garantizar
(CIA: Confidentiality, Integrity, Availability):
Curso 2007-08 Nuevos Servicios Telemáticos 4
(CIA: Confidentiality, Integrity, Availability):
Confidencialidad: Sólo pueden acceder a los recursos de
un sistema los agentes autorizados.
Integridad: Los recursos del sistema sólo pueden ser
modificados por los agentes autorizados.
Disponibilidad: Los recursos del sistema tienen que estar a
disposición de los agentes autorizados (contrario:
denegación de servicio).
¿QUÉ QUEREMOS PROTEGER?















Los recursos del sistema
Hardware
Software
Datos
Tipos de ataque a los recursos:
Curso 2007-08 Nuevos Servicios Telemáticos 7

Interrupción: el recurso queda inutilizable o no disponible
Interceptación: captura de un recurso o acceso al mismo
Modificación o destrucción: Interceptación y manipulación
del recurso
Fabricación: generación de recursos similares a los
atacados
OBJETIVOS:







La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para
el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y anticiparse en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el
uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que
manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
¿CÓMO NOS PODEMOS
PROTEGER?















1. Análisis de amenazas
2. Evaluación de (posibles) pérdidas y su
probabilidad
3. Definición de una política de seguridad
Curso 2007-08 Nuevos Servicios Telemáticos 9
3. Definición de una política de seguridad
4. Implementación de la política: mecanismos de
seguridad
- De prevención: durante el funcionamiento normal del
sistema
- De detección: mientras se produce un intento de ataque
- De recuperación: tras un ataque, para retornar a un
funcionamiento correcto: Análisis forense.
VULNERABILIDAD
Es un problema o error que puede ser utilizado
maliciosamente para que un sistema realice funciones para
los que no fue diseñado.
 La vulnerabilidad de una organización depende de:
 El grado de publicidad de la organización
 El coste de los ataques
 Curso 2007-08 Nuevos Servicios Telemáticos 10
 La exposición de la organización a los ataques externos
 La exposición de la organización ante ataques internos, o ante
la
facilitación de servicios (involuntaria o consciente) desde el
interior
 En definitiva, depende de la:
 Motivación: ¿Qué ventaja o provecho se puede sacar por
obtener o destruir información?
 Confianza: ¿En qué medida se puede contar con los usuarios?

AMENAZAS












Una amenaza es cualquier circunstancia o evento que
potencialmente puede causar un daño a una
organización
mediante la exposición, modificación o destrucción de
información, o mediante la denegación de servicios
críticos.
Curso 2007-08 Nuevos Servicios Telemáticos 11
¿Los malos van a tratar de actuar sobre mi sistema?
¿Puede ocurrir que elementos no deseados accedan
(leyendo
o modificando) información importante para mi
organización?
¿Puede ocurrir que la reputación de mi organización se
vea
comprometida?
TIPOS DE AMENAZAS
Fallo de componentes (hardware o software). Ej. caída del
cortafuegos, fallos de un protocolo.
Exposición de la información: correo mal enrutado, salida de
una impresora, grupos o listas de acceso mal configuradas...
Utilización de la información para usos no previstos. Puede
venir del exterior o del interior.
Curso 2007-08 Nuevos Servicios Telemáticos 13
Borrado o modificación de la información. Puede conllevar
pérdidas de integridad o confidencialidad.
Penetración: Ataques por personas o sistemas no
autorizados: caballos de Troya, virus, puertas traseras,
gusanos, denegación de servicios...
Suplantación: Intentos de confundirse con un usuario legítimo
para sustraer servicios, información, o para iniciar
transacciones que comprometan a la organización.
PRINCIPALES AMENAZAS
Ingeniería Social
 Consiste en utilizar artilugios, tretas y otras
técnicas para el engaño de las personas
logrando que revelen información de interés
para el atacante, como ser contraseñas de
acceso. Se diferencia del resto de las
amenazas básicamente porque no se
aprovecha de debilidades y vulnerabilidades
propias de un componente informático para
la obtención de información.


Más contenido relacionado

La actualidad más candente

Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticateamkmcj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

La actualidad más candente (18)

Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 

Similar a Seguridad en internet

Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 

Similar a Seguridad en internet (20)

Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad en internet

  • 1. SEGURIDAD EN INTERNET Nombres: - Nicole Pérez -Elizabeth Guadalupe -Doménica Machado
  • 2. DEFINCIÒN: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. ¿QUÉ ES SEGURIDAD?              La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar (CIA: Confidentiality, Integrity, Availability): Curso 2007-08 Nuevos Servicios Telemáticos 4 (CIA: Confidentiality, Integrity, Availability): Confidencialidad: Sólo pueden acceder a los recursos de un sistema los agentes autorizados. Integridad: Los recursos del sistema sólo pueden ser modificados por los agentes autorizados. Disponibilidad: Los recursos del sistema tienen que estar a disposición de los agentes autorizados (contrario: denegación de servicio).
  • 4. ¿QUÉ QUEREMOS PROTEGER?             Los recursos del sistema Hardware Software Datos Tipos de ataque a los recursos: Curso 2007-08 Nuevos Servicios Telemáticos 7 Interrupción: el recurso queda inutilizable o no disponible Interceptación: captura de un recurso o acceso al mismo Modificación o destrucción: Interceptación y manipulación del recurso Fabricación: generación de recursos similares a los atacados
  • 5. OBJETIVOS:     La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 6. ¿CÓMO NOS PODEMOS PROTEGER?              1. Análisis de amenazas 2. Evaluación de (posibles) pérdidas y su probabilidad 3. Definición de una política de seguridad Curso 2007-08 Nuevos Servicios Telemáticos 9 3. Definición de una política de seguridad 4. Implementación de la política: mecanismos de seguridad - De prevención: durante el funcionamiento normal del sistema - De detección: mientras se produce un intento de ataque - De recuperación: tras un ataque, para retornar a un funcionamiento correcto: Análisis forense.
  • 7. VULNERABILIDAD Es un problema o error que puede ser utilizado maliciosamente para que un sistema realice funciones para los que no fue diseñado.  La vulnerabilidad de una organización depende de:  El grado de publicidad de la organización  El coste de los ataques  Curso 2007-08 Nuevos Servicios Telemáticos 10  La exposición de la organización a los ataques externos  La exposición de la organización ante ataques internos, o ante la facilitación de servicios (involuntaria o consciente) desde el interior  En definitiva, depende de la:  Motivación: ¿Qué ventaja o provecho se puede sacar por obtener o destruir información?  Confianza: ¿En qué medida se puede contar con los usuarios? 
  • 8. AMENAZAS           Una amenaza es cualquier circunstancia o evento que potencialmente puede causar un daño a una organización mediante la exposición, modificación o destrucción de información, o mediante la denegación de servicios críticos. Curso 2007-08 Nuevos Servicios Telemáticos 11 ¿Los malos van a tratar de actuar sobre mi sistema? ¿Puede ocurrir que elementos no deseados accedan (leyendo o modificando) información importante para mi organización? ¿Puede ocurrir que la reputación de mi organización se vea comprometida?
  • 9. TIPOS DE AMENAZAS Fallo de componentes (hardware o software). Ej. caída del cortafuegos, fallos de un protocolo. Exposición de la información: correo mal enrutado, salida de una impresora, grupos o listas de acceso mal configuradas... Utilización de la información para usos no previstos. Puede venir del exterior o del interior. Curso 2007-08 Nuevos Servicios Telemáticos 13 Borrado o modificación de la información. Puede conllevar pérdidas de integridad o confidencialidad. Penetración: Ataques por personas o sistemas no autorizados: caballos de Troya, virus, puertas traseras, gusanos, denegación de servicios... Suplantación: Intentos de confundirse con un usuario legítimo para sustraer servicios, información, o para iniciar transacciones que comprometan a la organización.
  • 10. PRINCIPALES AMENAZAS Ingeniería Social  Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. 