SlideShare una empresa de Scribd logo
1 de 35
Nombre : Herrera, Sofía Lucia
Profesor : Gesualdi Eduardo
Instituto : I.F.T.S N° 1
Fecha de entrega : 14 / 05 / 2019
SEGURIDAD INFORMÁTICA
¿ QUÉ ES ?
Conjunto de herramientas, procedimientos y
estrategias que tienen como objetivo
garantizar la protección de datos y su
almacenamiento.
OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
FIABILIDAD: característica de los sistemas
informáticos por lo que se mide el tiempo de
funcionamiento sin fallos.
OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
CONFIDENCIALIDAD : acceso controlado y
restringido solo a personas autorizadas, mediante
claves, contraseñas y otros sistemas de
identificación.
OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
INTEGRIDAD : datos completos, fiables,
fidedignos y protegidos contra modificaciones no
autorizadas ni verificadas o errores del sistema.
OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
DISPONIBILIDAD : acceso garantizado ante
fallos y perturbaciones del sistema. Se busca la
mayor estabilidad de los sistemas que soportan
los datos.
OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
VERIFICABILIDAD : todas las acciones de
los usuarios deben ser controladas mediante un
registro de acciones, de forma que el usuario no
puede negar sus acciones.
TIPOS DE SEGURIDAD
INFORMÁTICA
SEGURIDAD DE HARDWARE : implica tanto
la protección física como el control del trafico de
una red y el escáner constante de un sistema, por
ej.: cortafuegos de hardware, servidores proxys y
claves criptográficas para cifrar, descifrar y
autenticar sistema, copias de seguridad, etcétera.
¿QUÉ SON LOS CORTAFUEGOS?
Dispositivo especifico instalado en una red para
levantar una defensa y proteger a la red del
exterior.
SERVIDORES PROXYS
Un servidor proxy es un ordenador que sirve de
intermediario entre un navegador web e internet.
El proxy contribuye a la seguridad de la red.
SERVIDORES PROXYS
FUNCIONAMIENTO : permiten proteger y
mejorar el acceso a las paginas web, al conservarlas
en la memoria caché. De este modo la respuesta y la
visualización es mas rápido. Aumentan también la
seguridad, ya que pueden filtrar cierto contenido
web y programas maliciosos
SERVIDORES PROXYS
FILTRADO : se aplica en función de la política de
seguridad implementada en la red. Este permite
bloquear sitios considerados maliciosos o sitios
considerados inútiles en relación a la actividad de la
empresa.
SERVIDORES PROXYS
AUTENTICACIÓN : a fin de limitar el acceso a la
red exterior y aumentar de este modo la seguridad de
la red local, se puede implementar un sistema de
autenticación para acceder a recursos externos. Esto
es disuasivo para los usuarios que desean visitar
sitios que estén en contra de las reglas de uso de
internet en la empresa.
¿ QUÉ ES UN LOG?
Registro oficial de eventos durante un periodo de
tiempo en particular, usado para registrar datos o
información sobre quien, que, cuando, donde y
porque de un evento que ocurre para un
dispositivo en particular o aplicación.
ALMACENAMIENTO DE LOGS
Entre las formas comunes de almacenaje se
encuentran aquellos dispositivos medios y
procedimientos estándares que utilizan las
compañías para la realización de backups de
datos.
PROPÓSITO DE LOS LOGS
Todos los sistemas pueden verse comprometidos por
un intruso de manera local o remota. La seguridad no
solo radica en la prevención sino también en la
identificación de intrusión, de esta manera el daño
será menor . Para lograr esto es importante hacer un
constante monitoreo del sistema.
SEGURIDAD DE SOFTWARE
Dicha seguridad se dedica a bloquear e impedir
ataques maliciosos de hackers y otros riesgos, es
parte del proceso de la implementación de un
programa para prevenir modificaciones no
autorizadas que causen el mal funcionamiento del
programa en si.
SEGURIDAD DE RED
La seguridad informática en la red es aplicada a
través del hardware, protege la facilidad de uso, la
fiabilidad, la integridad, la seguridad de la red y la
seguridad de los datos.
La seguridad de RED se dirige a una variedad de
amenazas. Existen diferentes tipos de malware o
software malicioso.
¿ QUÉ ES UN SOFTWARE
MALICIOSO O MALWARE ?
Esta terminología agrupa a los virus o gusanos,
troyanos y en general todos los tipos de programas
que han sido desarrollados para entrar en
ordenadores sin permiso de su propietario para
producir efectos no deseados.
¿ QUÉ SON LOS VIRUS ?
Termino genérico que se utiliza para todos los
programas que infectan a un ordenador. Para
referirse a todos ellos también se suelen emplear
las palabras código malicioso, software malicioso,
software mal intencionado o malware.
Los programas maliciosos pueden alterar tanto el
funcionamiento del equipo como la información
que contiene, las acciones realizadas en el sistema
pueden variar desde el robo de información o el
borrado de datos hasta el uso de equipos como
plataforma para cometer otro tipo de actividades
ilegales.
Los distintos códigos maliciosos pueden
clasificarse en función de diferentes criterios
SEGÚN SU CAPACIDAD DE PROPAGACIÓN
VIRUS : programa que se instala sin el permiso del
usuario con el objetivo de causar daños. Puede
autorreplicarse e infectar otros ordenadores. Para
propagarse puede valerse de memorias portátiles,
correo electrónico, internet, etcétera.
GUSANOS : programa cuya característica
principal es realizar el numero máximo de copias
de si mismo. Se puede propagar por mensajería
instantánea, canales de chat, etcétera.
TROYANOS : llegan al sistema de diferentes
formas, las mas comunes son 3 (tres).
Descargado por otro programa malicioso.
Descargado por el consentimiento del usuario al
visitar una pagina web maliciosa.
Dentro de otro programa que simula ser
inofensivo.
SEGÚN LAS ACCIONES QUE
REALIZA
ADWARE : software de publicidad incluida en
programas que la muestran después de instalarse.
El problema viene cuando estos programas actúan
como SPYWARE, incluyendo código para recoger
información personal del usuario.
SPYWARE : también conocido como software
espía.
BLOQUEADOR : impide la ejecución de
determinados programas o aplicaciones, bloquea
el acceso a ciertas direcciones de internet,
impiden la ejecución de programas de seguridad
para que resulte mas difícil la detección o
eliminación de programas maliciosos en el
ordenador.
BOMBA LÓGICA : programa o parte de un
programa que no se ejecuta hasta que se
cumple una determinada condición, por
ejemplo una fecha o la ejecución de algún
archivo.
KEYLOGGER : monotoriza las pulsaciones del
teclado capturando claves de acceso a
determinadas cuentas bancarias, conversaciones
y mensajes escritos en la maquina.
CRIPTOVIRUS : hace inaccesibles ciertos
ficheros y coacciona al usuario a pagar un rescate
para poder acceder a la información.
Generalmente cifra ficheros con los que suele
trabajar el usuario como documentos de texto,
hojas de calculo, imágenes, etcétera.
OTROS TIPOS DE VIRUS
INFOSTEALER : conocido como ladrones de
información, es el nombre mas genérico de
programas informáticos maliciosos del tipo
troyano, que se introducen a través de internet con
el propósito de obtener información confidencial
del propietario.
CRIMEWARE : software que ha sido diseñado
específicamente para la ejecución de delitos
financieros en entornos en línea. El fin es el robo
de identidades para acceder a los datos de usuarios
de las cuentas y completar transacciones no
autorizadas por su propietario legitimo.
GREYWARE : termino aplicado a un amplio
rango de programas que son instalados en el
ordenador de un usuario para dar seguimiento o
reportar cierta información a un tercero. Estas
aplicaciones son instaladas sin el permiso del
usuario.
HERRAMIENTAS SOFTWARE
ANTIMALWARE
ANTIVIRUS : programa informático diseñado
para detectar, bloquear y eliminar códigos
maliciosos. Estos programas han evolucionado
y son capaces de detectar también otro tipo de
malware como gusanos, espías, troyanos,
etcétera.
ANTIVIRUS DE ESCRITORIO : se utilizan en
modo residente para proteger al ordenador en todo
momento de cualquier posible infección ya sea por,
navegar en internet, recibir algún correo infectado,
etc. No necesitan que el ordenador este conectado a
internet pero si es necesario actualizarlos
frecuentemente.
ANTIVIRUS EN LÍNEA : útiles para analizar
el ordenador con un segundo antivirus. Para
ejecutarlos se accede al navegador a una pagina
web de internet. No sirven para prevenir
infecciones ni se instalan en la pc. El tiempo de
escaneo varia en función de la conexión, la carga
de servidores o el volumen de datos que quiera
rastrear.
CONCLUSIÓN
Todo sistema tiene vulnerabilidades y a través de
las mismas puede ser atacado, por lo que conviene
empezar a ocuparnos de conocer las técnicas de
contra ataque para defendernos eficientemente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Clase 02
Clase 02Clase 02
Clase 02
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 

Similar a SEGURIDAD INFORMÁTICA

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraandreaorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)JesusSoler
 

Similar a SEGURIDAD INFORMÁTICA (20)

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 

Más de SofiaL77

Rubrica digital
Rubrica digitalRubrica digital
Rubrica digitalSofiaL77
 
Base de datos
Base de datosBase de datos
Base de datosSofiaL77
 
Base de datos
Base de datosBase de datos
Base de datosSofiaL77
 
Análisis de página web
Análisis de página webAnálisis de página web
Análisis de página webSofiaL77
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareSofiaL77
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareSofiaL77
 

Más de SofiaL77 (6)

Rubrica digital
Rubrica digitalRubrica digital
Rubrica digital
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Análisis de página web
Análisis de página webAnálisis de página web
Análisis de página web
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

SEGURIDAD INFORMÁTICA

  • 1. Nombre : Herrera, Sofía Lucia Profesor : Gesualdi Eduardo Instituto : I.F.T.S N° 1 Fecha de entrega : 14 / 05 / 2019
  • 2. SEGURIDAD INFORMÁTICA ¿ QUÉ ES ? Conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la protección de datos y su almacenamiento.
  • 3. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA FIABILIDAD: característica de los sistemas informáticos por lo que se mide el tiempo de funcionamiento sin fallos.
  • 4. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA CONFIDENCIALIDAD : acceso controlado y restringido solo a personas autorizadas, mediante claves, contraseñas y otros sistemas de identificación.
  • 5. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA INTEGRIDAD : datos completos, fiables, fidedignos y protegidos contra modificaciones no autorizadas ni verificadas o errores del sistema.
  • 6. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA DISPONIBILIDAD : acceso garantizado ante fallos y perturbaciones del sistema. Se busca la mayor estabilidad de los sistemas que soportan los datos.
  • 7. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA VERIFICABILIDAD : todas las acciones de los usuarios deben ser controladas mediante un registro de acciones, de forma que el usuario no puede negar sus acciones.
  • 8. TIPOS DE SEGURIDAD INFORMÁTICA SEGURIDAD DE HARDWARE : implica tanto la protección física como el control del trafico de una red y el escáner constante de un sistema, por ej.: cortafuegos de hardware, servidores proxys y claves criptográficas para cifrar, descifrar y autenticar sistema, copias de seguridad, etcétera.
  • 9. ¿QUÉ SON LOS CORTAFUEGOS? Dispositivo especifico instalado en una red para levantar una defensa y proteger a la red del exterior.
  • 10. SERVIDORES PROXYS Un servidor proxy es un ordenador que sirve de intermediario entre un navegador web e internet. El proxy contribuye a la seguridad de la red.
  • 11. SERVIDORES PROXYS FUNCIONAMIENTO : permiten proteger y mejorar el acceso a las paginas web, al conservarlas en la memoria caché. De este modo la respuesta y la visualización es mas rápido. Aumentan también la seguridad, ya que pueden filtrar cierto contenido web y programas maliciosos
  • 12. SERVIDORES PROXYS FILTRADO : se aplica en función de la política de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad de la empresa.
  • 13. SERVIDORES PROXYS AUTENTICACIÓN : a fin de limitar el acceso a la red exterior y aumentar de este modo la seguridad de la red local, se puede implementar un sistema de autenticación para acceder a recursos externos. Esto es disuasivo para los usuarios que desean visitar sitios que estén en contra de las reglas de uso de internet en la empresa.
  • 14. ¿ QUÉ ES UN LOG? Registro oficial de eventos durante un periodo de tiempo en particular, usado para registrar datos o información sobre quien, que, cuando, donde y porque de un evento que ocurre para un dispositivo en particular o aplicación.
  • 15. ALMACENAMIENTO DE LOGS Entre las formas comunes de almacenaje se encuentran aquellos dispositivos medios y procedimientos estándares que utilizan las compañías para la realización de backups de datos.
  • 16. PROPÓSITO DE LOS LOGS Todos los sistemas pueden verse comprometidos por un intruso de manera local o remota. La seguridad no solo radica en la prevención sino también en la identificación de intrusión, de esta manera el daño será menor . Para lograr esto es importante hacer un constante monitoreo del sistema.
  • 17. SEGURIDAD DE SOFTWARE Dicha seguridad se dedica a bloquear e impedir ataques maliciosos de hackers y otros riesgos, es parte del proceso de la implementación de un programa para prevenir modificaciones no autorizadas que causen el mal funcionamiento del programa en si.
  • 18. SEGURIDAD DE RED La seguridad informática en la red es aplicada a través del hardware, protege la facilidad de uso, la fiabilidad, la integridad, la seguridad de la red y la seguridad de los datos.
  • 19. La seguridad de RED se dirige a una variedad de amenazas. Existen diferentes tipos de malware o software malicioso. ¿ QUÉ ES UN SOFTWARE MALICIOSO O MALWARE ? Esta terminología agrupa a los virus o gusanos, troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario para producir efectos no deseados.
  • 20. ¿ QUÉ SON LOS VIRUS ? Termino genérico que se utiliza para todos los programas que infectan a un ordenador. Para referirse a todos ellos también se suelen emplear las palabras código malicioso, software malicioso, software mal intencionado o malware.
  • 21. Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contiene, las acciones realizadas en el sistema pueden variar desde el robo de información o el borrado de datos hasta el uso de equipos como plataforma para cometer otro tipo de actividades ilegales.
  • 22. Los distintos códigos maliciosos pueden clasificarse en función de diferentes criterios SEGÚN SU CAPACIDAD DE PROPAGACIÓN VIRUS : programa que se instala sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar otros ordenadores. Para propagarse puede valerse de memorias portátiles, correo electrónico, internet, etcétera.
  • 23. GUSANOS : programa cuya característica principal es realizar el numero máximo de copias de si mismo. Se puede propagar por mensajería instantánea, canales de chat, etcétera.
  • 24. TROYANOS : llegan al sistema de diferentes formas, las mas comunes son 3 (tres). Descargado por otro programa malicioso. Descargado por el consentimiento del usuario al visitar una pagina web maliciosa. Dentro de otro programa que simula ser inofensivo.
  • 25. SEGÚN LAS ACCIONES QUE REALIZA ADWARE : software de publicidad incluida en programas que la muestran después de instalarse. El problema viene cuando estos programas actúan como SPYWARE, incluyendo código para recoger información personal del usuario.
  • 26. SPYWARE : también conocido como software espía. BLOQUEADOR : impide la ejecución de determinados programas o aplicaciones, bloquea el acceso a ciertas direcciones de internet, impiden la ejecución de programas de seguridad para que resulte mas difícil la detección o eliminación de programas maliciosos en el ordenador.
  • 27. BOMBA LÓGICA : programa o parte de un programa que no se ejecuta hasta que se cumple una determinada condición, por ejemplo una fecha o la ejecución de algún archivo.
  • 28. KEYLOGGER : monotoriza las pulsaciones del teclado capturando claves de acceso a determinadas cuentas bancarias, conversaciones y mensajes escritos en la maquina. CRIPTOVIRUS : hace inaccesibles ciertos ficheros y coacciona al usuario a pagar un rescate para poder acceder a la información. Generalmente cifra ficheros con los que suele trabajar el usuario como documentos de texto, hojas de calculo, imágenes, etcétera.
  • 29. OTROS TIPOS DE VIRUS INFOSTEALER : conocido como ladrones de información, es el nombre mas genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet con el propósito de obtener información confidencial del propietario.
  • 30. CRIMEWARE : software que ha sido diseñado específicamente para la ejecución de delitos financieros en entornos en línea. El fin es el robo de identidades para acceder a los datos de usuarios de las cuentas y completar transacciones no autorizadas por su propietario legitimo.
  • 31. GREYWARE : termino aplicado a un amplio rango de programas que son instalados en el ordenador de un usuario para dar seguimiento o reportar cierta información a un tercero. Estas aplicaciones son instaladas sin el permiso del usuario.
  • 32. HERRAMIENTAS SOFTWARE ANTIMALWARE ANTIVIRUS : programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos. Estos programas han evolucionado y son capaces de detectar también otro tipo de malware como gusanos, espías, troyanos, etcétera.
  • 33. ANTIVIRUS DE ESCRITORIO : se utilizan en modo residente para proteger al ordenador en todo momento de cualquier posible infección ya sea por, navegar en internet, recibir algún correo infectado, etc. No necesitan que el ordenador este conectado a internet pero si es necesario actualizarlos frecuentemente.
  • 34. ANTIVIRUS EN LÍNEA : útiles para analizar el ordenador con un segundo antivirus. Para ejecutarlos se accede al navegador a una pagina web de internet. No sirven para prevenir infecciones ni se instalan en la pc. El tiempo de escaneo varia en función de la conexión, la carga de servidores o el volumen de datos que quiera rastrear.
  • 35. CONCLUSIÓN Todo sistema tiene vulnerabilidades y a través de las mismas puede ser atacado, por lo que conviene empezar a ocuparnos de conocer las técnicas de contra ataque para defendernos eficientemente.