SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA DE MACHALA
Calidad, Pertinencia y Calidez
UNIDAD ACADÉMICA DE CIENCIAS EMPRESARIALES
CARRERA DE ADMINISTRACIÓN DE EMPRESAS
PRIMER SEMESTRE
ASIGNATURA:
Herramientas Informáticas
AUTOR:
Maytee Paulette Herrera Maldonado
DOCENTE:
ING. Bernard Cesar Macias Sares, Mg
SECCIÓN
NOCTURNA “A”
MACHALA – EL ORO – ECUADOR
SEGURIDAD INFORMÁTICA
Definición:
Es como el proceso de prevenir y detectar el
uso no autorizado de un sistema informático.
Implica el proceso de proteger contra
intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o
con intención de obtener ganancias, o
incluso la posibilidad de acceder a ellos por
accidente. La seguridad informática es en
realidad una rama de un término más
genérico que es la seguridad de la
información, aunque en la práctica se suelen
utilizar de forma indistinta ambos
términos. La seguridad informáticaabarca
una serie de medidas de seguridad, tales
como programas de software de antivirus, firewalls, y otras medidas que dependen
del usuario, tales como la activación de la desactivación de ciertas funciones de
software, como scripts de Java, ActiveX, cuidar del uso adecuado de la
computadora, los recursos de red o de Internet.
Las cuatro áreas principales que cubre la seguridad informática:
1. Confidencialidad: Sólo los usuarios autorizados
pueden acceder a nuestros recursos, datos e
información.
2. Integridad: Sólo los usuarios autorizados deben ser
capaces de modificar los datos cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para
los usuarios cuando sea necesario.
4. Autenticación: Estás realmente comunicándote con los
que piensas que te estás comunicando.
¿Por qué es tan importante la seguridad informática?
Prevenir el robo de datos tales como números de cuentas bancarias, información
de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas
de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas
de las acciones de nuestro día a día dependen de la seguridad informática a lo
largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales
de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados
por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos
fuente de los programas y también puede utilizar tus imágenes o cuentas de correo
electrónico para crear contenido perjudicial, como imágenes pornográficas o
cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a
los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos
o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear
un sistema informático para propiciar la pérdida de datos. También son capaces de
lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web
mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven
a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros
y protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso
hace que sea necesaria y muy importante todo lo que es la seguridad
informática.
Medidas para el mantenimiento de la seguridad informática y la
prevención de intrusiones
Los ataques más utilizados en contra de un
sistema informático son los troyanos, los
gusanos y la suplantación y espionaje a
través de redes sociales. También son
populares los ataques DoS/DDoS, que
pueden ser usados para interrumpir los
servicios. A menudo algunos usuarios
autorizados pueden también estar
directamente involucrados en el robo de
datos o en su mal uso. Pero si se toman las
medidas adecuadas, la gran mayoría de
este tipo de ataques pueden prevenirse, por
ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando
el acceso físico. Las medidas de seguridad informática que puedes tomar
incluyen:
 Asegurar la instalación de software legalmente adquirido: por lo general
el software legal está libre de troyanos o virus.
 Suites antivirus: con las reglas de configuración y del sistema
adecuadamente definidos.
 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de
usuarios no autorizados que intentan acceder a tu computadora o tu red.
 Uso de contraseñas complejas y grandes: las contraseñas deben constar
de varios caracteres especiales, números y letras. Esto ayuda en gran
medida a que un hacker pueda romperla fácilmente.
 Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que pueden
utilizar para realizar ataques.
 Criptografía, especialmente la encriptación: juega un papel importante
en mantener nuestra información sensible, segura y secreta.
Tipos de seguridad informática más importantes a conocer y tener
en cuenta
Teniendo en cuenta la importancia que hoy en día han adquirido las nuevas
tecnologías dentro de las empresas, es fundamental que los sistemas informáticos
con los que contamos en nuestras compañías estén dotados de unas buenas
medidas de seguridad. No hay que olvidar que, en los últimos tiempos los hackers
o ciberdelincuentes se han dedicado a introducirse de forma ilegal en dichos
sistemas para poder hacerse con todos los datos confidenciales que almacenamos
en ellos o también para bloquearlos, entre otros actos delictivos.
Lo cierto es que, que nos entre un virus en el sistema o que suframos un
hackeo, puede llegar a ser bastante perjudicial para la reputación de nuestra
empresa, al igual que la solución a este problema puede tener consecuencias
millonarias. Por este motivo, debemos conocer cuáles son los tipos de seguridad
informática y las medidas que hay en el mercado para así, dotar a nuestro sistema
de una seguridad extrema con la intención de que no tengamos que preocuparnos
de ser víctimas de algún delito informático.
¿Cuántos tipos de seguridad informática existen?
Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas
de seguridad siguen avanzando, puesto que las compañías necesitan contar con
sistemas altamente protegidos. Los hackers suelen realizar sus acciones
principales en la red, aunque también hay que tener especial cuidado con el
software y el hardware, por este motivo, existe seguridad informática para cada uno
de estos tres elementos:
 Seguridad online
 Seguridad en software
 Seguridad en hardware
La seguridad para la red
Contar con unas buenas medidas de seguridad en nuestra red es uno de los
aspectos que más debemos tener en cuenta, puesto que es en ella donde se suelen
dar los mayores hackeos o delitos informáticos. Es decir, seguro que te suenan los
virus, los robos de identidad, las intrusiones ilegales… todo esto forma parte
de los delitos en la red y estos fallos pueden provocar daños muy graves e incluso
irreparables. Para ello existen herramientas que nos ayudarán a mejorar la
seguridad de nuestra red que son sencillas de utilizar y además ofrecen unos
buenos resultados. Nos estamos refiriendo, por ejemplo, a los antivirus, aunque
también debemos hacer uso de los programas antispyware. De igual modo, si
necesitas una mayor seguridad informática para tu red los cortafuegos o las redes
privadas virtuales son también una muy buena solución.
El objetivo de todos estos elementos no es otro que dar la mayor protección a la red
en la que trabajamos y así evitar lo máximo posible la entrada de amenazas que
puedan provocar grandes problemas en el funcionamiento de la misma. Para que
estas herramientas sean efectivas, los expertos suelen crear sus propias estrategias
de seguridad, incluyendo en este caso establecer diversos niveles para que así
siempre que se esté trabajando a través de la red la seguridad quede intacta.
La innovación, seguridad para el software
Hasta hace muy poco, no se tenía en cuenta el software en relación a la seguridad
informática, sin embargo de forma progresiva este elemento ha adoptado un mayor
protagonismo en este sentido, puesto que se ha detectado que los fallos en el
mismo pueden dañar seriamente nuestro sistema y ser una puerta abierta para
los ciberdelincuentes. Las herramientas de seguridad informática de software son
relativamente nuevas y se han creado para proteger a este elemento de errores
frecuentes que han sido el foco de numerosos problemas. Entre otros podemos
hablar de fallos a la hora de implementar el propio software o incluso un pequeño
defecto de diseño, cualquier detalle puede ser determinante.
El hardware también necesita seguridad
El hardware es otro elemento que necesita seguridad, por lo que los fabricantes han
creado herramientas que ofrecen este servicio, principalmente los cortafuegos y los
firewalls de hardware, aunque también hay que decir que cada vez se confía más
en los servidores proxy. Lo que hacen estas herramientas es controlar de forma
exhaustiva el tráfico que se produce en la red, dotando al mismo tiempo al
hardware con una seguridad mucho más potente. Así mismo, dentro de este
contexto, también hay que destacar los módulos de seguridad de hardware,
conocidos como HSM, que se encargan de proteger el cifrado. La seguridad de
hardware es una de las más completas, ya que además de todo esto, otra de sus
funciones es garantizar que los equipos informáticos no se expongan a grandes
riesgos.

Más contenido relacionado

La actualidad más candente

Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 

La actualidad más candente (20)

Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Informatica
InformaticaInformatica
Informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 

Similar a Seguridad informática

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 

Similar a Seguridad informática (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Seguridad informática

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA Calidad, Pertinencia y Calidez UNIDAD ACADÉMICA DE CIENCIAS EMPRESARIALES CARRERA DE ADMINISTRACIÓN DE EMPRESAS PRIMER SEMESTRE ASIGNATURA: Herramientas Informáticas AUTOR: Maytee Paulette Herrera Maldonado DOCENTE: ING. Bernard Cesar Macias Sares, Mg SECCIÓN NOCTURNA “A” MACHALA – EL ORO – ECUADOR
  • 2. SEGURIDAD INFORMÁTICA Definición: Es como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informáticaabarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. Las cuatro áreas principales que cubre la seguridad informática: 1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. 2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. 3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. 4. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando. ¿Por qué es tan importante la seguridad informática? Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos
  • 3. fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo lo que es la seguridad informática. Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen:  Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.  Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.  Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.  Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.  Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques.
  • 4.  Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta. Tipos de seguridad informática más importantes a conocer y tener en cuenta Teniendo en cuenta la importancia que hoy en día han adquirido las nuevas tecnologías dentro de las empresas, es fundamental que los sistemas informáticos con los que contamos en nuestras compañías estén dotados de unas buenas medidas de seguridad. No hay que olvidar que, en los últimos tiempos los hackers o ciberdelincuentes se han dedicado a introducirse de forma ilegal en dichos sistemas para poder hacerse con todos los datos confidenciales que almacenamos en ellos o también para bloquearlos, entre otros actos delictivos. Lo cierto es que, que nos entre un virus en el sistema o que suframos un hackeo, puede llegar a ser bastante perjudicial para la reputación de nuestra empresa, al igual que la solución a este problema puede tener consecuencias millonarias. Por este motivo, debemos conocer cuáles son los tipos de seguridad informática y las medidas que hay en el mercado para así, dotar a nuestro sistema de una seguridad extrema con la intención de que no tengamos que preocuparnos de ser víctimas de algún delito informático. ¿Cuántos tipos de seguridad informática existen? Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas de seguridad siguen avanzando, puesto que las compañías necesitan contar con sistemas altamente protegidos. Los hackers suelen realizar sus acciones principales en la red, aunque también hay que tener especial cuidado con el software y el hardware, por este motivo, existe seguridad informática para cada uno de estos tres elementos:  Seguridad online  Seguridad en software  Seguridad en hardware
  • 5. La seguridad para la red Contar con unas buenas medidas de seguridad en nuestra red es uno de los aspectos que más debemos tener en cuenta, puesto que es en ella donde se suelen dar los mayores hackeos o delitos informáticos. Es decir, seguro que te suenan los virus, los robos de identidad, las intrusiones ilegales… todo esto forma parte de los delitos en la red y estos fallos pueden provocar daños muy graves e incluso irreparables. Para ello existen herramientas que nos ayudarán a mejorar la seguridad de nuestra red que son sencillas de utilizar y además ofrecen unos buenos resultados. Nos estamos refiriendo, por ejemplo, a los antivirus, aunque también debemos hacer uso de los programas antispyware. De igual modo, si necesitas una mayor seguridad informática para tu red los cortafuegos o las redes privadas virtuales son también una muy buena solución. El objetivo de todos estos elementos no es otro que dar la mayor protección a la red en la que trabajamos y así evitar lo máximo posible la entrada de amenazas que puedan provocar grandes problemas en el funcionamiento de la misma. Para que estas herramientas sean efectivas, los expertos suelen crear sus propias estrategias de seguridad, incluyendo en este caso establecer diversos niveles para que así siempre que se esté trabajando a través de la red la seguridad quede intacta. La innovación, seguridad para el software Hasta hace muy poco, no se tenía en cuenta el software en relación a la seguridad informática, sin embargo de forma progresiva este elemento ha adoptado un mayor protagonismo en este sentido, puesto que se ha detectado que los fallos en el mismo pueden dañar seriamente nuestro sistema y ser una puerta abierta para los ciberdelincuentes. Las herramientas de seguridad informática de software son relativamente nuevas y se han creado para proteger a este elemento de errores frecuentes que han sido el foco de numerosos problemas. Entre otros podemos hablar de fallos a la hora de implementar el propio software o incluso un pequeño defecto de diseño, cualquier detalle puede ser determinante.
  • 6. El hardware también necesita seguridad El hardware es otro elemento que necesita seguridad, por lo que los fabricantes han creado herramientas que ofrecen este servicio, principalmente los cortafuegos y los firewalls de hardware, aunque también hay que decir que cada vez se confía más en los servidores proxy. Lo que hacen estas herramientas es controlar de forma exhaustiva el tráfico que se produce en la red, dotando al mismo tiempo al hardware con una seguridad mucho más potente. Así mismo, dentro de este contexto, también hay que destacar los módulos de seguridad de hardware, conocidos como HSM, que se encargan de proteger el cifrado. La seguridad de hardware es una de las más completas, ya que además de todo esto, otra de sus funciones es garantizar que los equipos informáticos no se expongan a grandes riesgos.