SlideShare una empresa de Scribd logo
1 de 22
CONTENIDO 
• QUE ES 
• OBJETIVO 
• PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMATICA 
• CAUSAS DE INSEGURIDAD INFORMATICA 
• AMENAZAS LOGICAS Y FISICAS 
• TIPOS DE AMENAZAS LOGICAS 
• TIPOS DE AMENAZAS FISICAS 
• GESTION DE RIESGO 
• PLAN Y ESTRATEGIAS 
• PLAN DE SEGURIDAD LOGICA 
• PLAN DE SEGURIDAD FISICA 
• CONCLUSIONES 
• BIBLIOGRAFIA
Es el área de la informática que se ocupa de diseñar las 
normas, procedimientos, métodos y técnicas, orientados a 
proveer condiciones seguras y confiables, para el 
procesamiento de datos en sistemas informáticos
Tiene como objetivo mantener la Integridad, Disponibilidad, 
Confidelidad, y Autenticidad de la información manejada por las 
computadora sin que otros usuarios o personas ajenas a dicha 
información puedan acceder a ella para modificarla, robarla o 
hacer uso indebido con ella.
 INTEGRIDAD Es la propiedad de que la información sea exacta y completa, que no sea 
alterada mas que por las personas autorizadas. 
 CONFIDENCIALIDAD o acción de mantener su privacidad a partir de las reglas que se 
establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta 
más que a las personas autorizadas y en el tiempo y forma que se haya convenido 
 DISPONIBILIDAD que garantiza el acceso a la misma en cualquier momento, para usuarios 
autorizados 
 AUTENTICACION asegurar que sólo los individuos autorizados tengan acceso a los recursos
Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las 
acciones que se requieran, ni más ni menos de lo solicitado 
Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un 
atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese 
lugar. 
Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se 
protege y con el nivel de riesgo existente 
Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la 
implementación de los medios tecnológicos, se requiere permanentemente monitoreo y 
mantenimiento. 
Participación universal: la gestión de la seguridad informática necesita de la participación de 
todo el personal de una institución
Generalmente, la inseguridad se puede dividir en dos categorías: 
Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario 
acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el 
sistema. 
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas 
de seguridad disponibles.
Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por: 
 las personas 
 catástrofes naturales 
La mayor parte de los ataques a los sistemas informáticos son provocados, intencionadamente o 
sin intención, por las personas. 
Podemos clasificar las personas 'atacantes' en dos grupos: 
Activos: su objetivo es hacer daño de alguna forma. Eliminar información, modificar o sustraerla 
para su provecho. 
Pasivos: su objetivo es curiosear en el sistema. 
Estos tipos de personas que pueden constituir una amenaza para el sistema informático: 
Personal de la propia organización 
Crackers - Ex empleados-Curiosos-Terroristas-Intrusos –remunerados. 
acciones naturales: incendio, inundación, condiciones climatológicas, señales de radar, 
instalaciones eléctricas, ergometría,etc.
El punto más débil de un sistema informático son las personas relacionadas en mayor o menor 
medida con él. Puede ser inexperiencia o falta de preparación. 
Entre algunos de los ataques potenciales que pueden ser causados por estas personas, 
encontramos: 
Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen 
actos que normalmente no harían. 
Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente 
claves de acceso al sistema. 
Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema 
informático o su entorno 
Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras 
la ejecución de un trabajo 
Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, 
el soborno o la amenaza. 
Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los 
sistemas. Estos posibles atacantes internos deben disponer de los privilegio mínimos, 
conocimiento parcial, rotación de funciones y separación de funciones, etc. 
Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue 
penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un 
recurso
Otras amenazas lógicas comprenden una serie de programas que pueden dañar el sistema 
informático. Y estos programas han sido creados de forma intencionada para hacer daño: 
software malicioso o malware . 
Software incorrecto 
Son errores de programación (bugs o bichos) y los programas utilizados para aprovechar uno de 
estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy 
sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos. 
Exploits 
Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada 
sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentran. 
Herramientas de seguridad 
un intruso puede utilizarlas para detectar fallos y aprovechar para atacar el sistema. 
Herramientas como Nessus o Satán pueden ser útiles pero también peligrosas si son utilizadas 
por crackers buscando información sobre las vulnerabilidades de un host o de una red completa 
Puertas traseras 
Son atajos se que incluyen los programadores durante el desarrollo de aplicaciones, con ellos se 
consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una 
vez la aplicación ha sido finalizada, no se destruyen, se está dejando abierta una puerta de 
entrada rápida. 
Bombas lógicas 
Son partes de código que no se ejecutan hasta que se cumple una condición. Al activarse, la 
función que realizan no esta relacionada con el programa, su objetivo es completamente 
diferente.
Virus 
Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el 
archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas. 
TIPOS DE DAÑOS OCASIONADOS POR LOS VIRUS. 
En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, 
borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden 
en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la 
memoria total. 
Gusanos 
Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus 
o aprovechar bugs de los sistemas a los que conecta para dañarlos. 
Caballos de Troya 
Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas 
que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la 
presencia de un atacante o para asegurarse la entrada en caso de ser descubierto 
Spyware 
Programas espía que recopilan información sobre una persona o una organización sin su 
conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. 
Pueden recopilar información 
Adware 
Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se 
suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un 
descuento. Normalmente el usuario es consciente de ello y da su permiso n del teclado de la 
víctima pudiendo así conocer contraseña o Nº de cuentas bancarias o pines.
Spoofing 
Técnicas de suplantación de identidad con fines dudosos. 
Phishing 
Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines 
bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una 
persona o empresa de la confianza del usuario mediante un correo electrónico oficial o 
mensajería instantánea, y de esta forma conseguir la información 
Programas conejo o bacterias 
Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias 
acaba con los recursos del sistema (memoria, procesador, disco, etc.). 
Técnicas salami 
Robo automatizado de pequeñas cantidades dinero de una gran cantidad origen. Es muy difícil 
su detección y se suelen utilizar para atacar en sistemas bancarios
Las distintas alternativas enumeradas son suficientes para conocer en todo momento el estado 
del medio en el que se trabaja y así tomar decisiones en base a la información ofrecida por los 
medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas 
que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes. 
Acceso físico 
Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad 
sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto. 
Radiaciones electromagnéticas 
Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden 
capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible 
atacante podría 'escuchar' los datos que circulan por el cable telefónico. 
Es un problema que hoy día con las redes wifi desprotegidas. 
Desastres naturales 
Siempre hay que tener en cuenta las características de cada zona en particular. Las posibilidades 
de que ocurra una inundación. Hay que conocer bien el entorno en el que están físicamente los 
sistemas informáticos 
Desastres del entorno 
Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas 
situaciones o simplemente no tener una medida preventiva que debería responder de forma 
inmediata al corte de suministro eléctrico.
La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para 
posteriormente implementar mecanismos que permitan controlarlo. 
En su forma general contiene cuatro fases: 
Análisis: Determina los componentes de un sistema que requiere protección, sus 
vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de 
revelar su grado de riesgo. 
Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. 
Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los 
usuarios conforme a las medidas. 
Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para 
determinar y ajustar las medidas deficientes y sanciona el incumplimiento. 
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas 
institucionales, que forman el marco operativo del proceso, con el propósito de Potenciar las 
capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el 
resultado de reducir el riesgo. 
Orientar el funcionamiento organizativo y funcional. 
Garantizar comportamiento homogéneo. 
Garantizar corrección de conductas o prácticas que nos hacen vulnerables. 
Conducir a la coherencia entre lo que pensamos, decimos y hacemos
 Implementar políticas donde la dirección expresa su visión, misión y objetivos de 
la organización; así como sus procesos documentados y revisados. Los empleados deben 
conocer y tomar en cuenta dichas reglas para sus actividades 
 Para la seguridad de los activos, se requiere tener políticas sobre un uso aceptable de los 
equipos, conexiones a internet y correo, así como otras fuentes de contenido, clasificación de 
información, accesos y privilegios, roles y tareas de cada departamento. Lo que se busca aquí 
es ser consistente en los objetivos de las tecnologías de información y los objetivos de la 
organización. 
 Probar nuestra infraestructura haciendo pruebas de penetración y análisis de 
vulnerabilidades nos sirve para detectar huecos de seguridad, así como servicios y 
aplicaciones que no cumplan con las metas del negocio. Es importante conocer nuestros 
riesgos y amenazas así como los puntos débiles, ya sea la fuga de información, falta de 
conocimiento, negligencia del personal, entre otras. 
 La capacitación y concientización de todo el personal de la empresa mantiene a cada 
empleado alerta ante posibles daños y lo convierte en aliado en la protección de datos. 
Cuando un empleado no tiene el suficiente entrenamiento para realizar sus tareas puede 
afectar la confidencialidad, integridad y disponibilidad de la información.
 Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de 
pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las 
directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño 
que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados 
durante este ataque ayudará a desarrollar esta estrategia. 
 Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal 
de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan 
de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la 
experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
Un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el 
acceso a los datos y a la información contenida en él. 
 Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo 
especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos 
presentan fallas, que pueden ser aprovechados por delincuentes informáticos. 
Frecuentemente aparecen actualizaciones que solucionan dichas fallas. Estar al día con las 
actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, 
le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. 
 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los 
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, 
especialmente aquellos archivos descargados de internet. 
 Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para 
evitar que se introduzcan en su equipo programas espías destinados a recopilar información 
confidencial sobre el usuario. 
 Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como 
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique 
sus contraseñas con frecuencia. En especial la clave de su cuenta de correo si accede con 
frecuencia desde equipos públicos
 Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas 
páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la 
precaución si va a realizar compras online o va a facilitar información confidencial a través de 
internet 
 En la barra del navegador debe aparecer el icono del candado cerrado. A través de este 
icono se puede acceder a un certificado digital que confirma la autenticidad de la página. 
 Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos 
programas, es posible acceder a un ordenador 
 Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las 
herramientas más utilizadas para llevar a cabo estafas, introducir virus 
 No abra mensajes de correo de remitentes desconocidos. 
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios 
de venta online solicitan contraseñas, información confidencial, etc. 
 No difunda aquellos mensajes de correo con contenido dudoso y que le piden ser 
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden 
avisar de la aparición de nuevos virus
un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control 
frente a amenazas físicas al hardware. 
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre 
como por la naturaleza del medio físico en que se encuentra ubicado el sistema. 
 No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo. conviene 
establecer algunas restricciones de acceso en los lugares donde se encuentren los equipos de 
cómputo. 
 Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona 
La forma final de seguridad contra la intervención humana es la de dificultar que una 
persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de 
computo. Esto se puede lograr a través del uso de contraseñas o ubicando la tecnología 
dentro de sitios seguros bajo llave . 
 Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se 
pueda acceder a ellos y dañarlos. 
 La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de 
seguridad para controlar el acceso a un recinto o se puede emplear censores para 
monitorear la actividad, activar alarmas en caso de riesgo.
 Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea, cámaras de 
vigilancia, dobles puertas para un mejor control del acceso del personal 
 Asegurarse de poner el centro de computo en un lugar no muy alto ni tan bajo debido los 
riesgos que corren los equipos ya sea en caso se inundaciones, incendios, terremotos, etc 
 Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar daños 
tanto físicos como lógicos en los equipos de computo que son muy vulnerables.
 Las empresas y personas tienen un gran reto en cuanto a la seguridad informática ya que la 
toma de medidas de seguridad y su eficiencia puede causar que esta surja o quiebre todo 
depende de las diferentes decisiones que se tomen. 
 Las diferentes amenazas que se pueden producir, los diferentes análisis de riesgos que 
pueden ocurrir y sobre todo el respaldo de información que puede costarle millones a la 
empresa por el simple hecho de ser perdida o borrada. 
 Es indispensable contar con las medidas adecuadas de protección contra el robo de los datos 
ya que son cada vez más vulnerables lo cual ocasiona o facilita que sean robados y/o 
modificados los datos personales, financieros, empresariales, etc., causando grandes 
estragos en la población, ya que con ello traen de la mano estafas, fraudes, suplantación de 
identidades, robo de información y un sinfín de alteramientos a la sociedad lo cual está 
ocasionando que haya más personas afectadas y dañadas moral, física, psicológica y 
financieramente es por ello que la cultura en el ámbito de la seguridad informática debe ir 
aumentando para así estar al día de todos y cada uno de las nuevas modalidades de fraudes 
que van surgiendo y así poder protegernos de dichos ataques.
http://seguridadinformatica-umex.blogspot.com/p/objetivo-este-blog-estacreado-con-la_ 
29.html 
http://seguridadinformatica802.blogspot.com/2012/11/amenazas-logicas.html 
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas 
http://www.segu-info.com.ar/ataques/ataques.htm 
http://recursostic.educacion.es/observatorio/web/fr/software/software-general/1040- 
introduccion-a-la-seguridad-informatica?start=7 
http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Virus
VirusVirus
Virus
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado

Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorrosabarragan
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 

Destacado (6)

Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computador
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 

Similar a Seguridad informatica EAE

Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 

Similar a Seguridad informatica EAE (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...marisolmendieta1310
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxenyereduardo27
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptaletapiaapr
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 

Último (9)

PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.ppt
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 

Seguridad informatica EAE

  • 1.
  • 2. CONTENIDO • QUE ES • OBJETIVO • PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMATICA • CAUSAS DE INSEGURIDAD INFORMATICA • AMENAZAS LOGICAS Y FISICAS • TIPOS DE AMENAZAS LOGICAS • TIPOS DE AMENAZAS FISICAS • GESTION DE RIESGO • PLAN Y ESTRATEGIAS • PLAN DE SEGURIDAD LOGICA • PLAN DE SEGURIDAD FISICA • CONCLUSIONES • BIBLIOGRAFIA
  • 3. Es el área de la informática que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos
  • 4. Tiene como objetivo mantener la Integridad, Disponibilidad, Confidelidad, y Autenticidad de la información manejada por las computadora sin que otros usuarios o personas ajenas a dicha información puedan acceder a ella para modificarla, robarla o hacer uso indebido con ella.
  • 5.  INTEGRIDAD Es la propiedad de que la información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.  CONFIDENCIALIDAD o acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido  DISPONIBILIDAD que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados  AUTENTICACION asegurar que sólo los individuos autorizados tengan acceso a los recursos
  • 6. Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento. Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución
  • 7. Generalmente, la inseguridad se puede dividir en dos categorías: Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema. Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles.
  • 8. Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:  las personas  catástrofes naturales La mayor parte de los ataques a los sistemas informáticos son provocados, intencionadamente o sin intención, por las personas. Podemos clasificar las personas 'atacantes' en dos grupos: Activos: su objetivo es hacer daño de alguna forma. Eliminar información, modificar o sustraerla para su provecho. Pasivos: su objetivo es curiosear en el sistema. Estos tipos de personas que pueden constituir una amenaza para el sistema informático: Personal de la propia organización Crackers - Ex empleados-Curiosos-Terroristas-Intrusos –remunerados. acciones naturales: incendio, inundación, condiciones climatológicas, señales de radar, instalaciones eléctricas, ergometría,etc.
  • 9. El punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de preparación. Entre algunos de los ataques potenciales que pueden ser causados por estas personas, encontramos: Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema. Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza. Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegio mínimos, conocimiento parcial, rotación de funciones y separación de funciones, etc. Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso
  • 10. Otras amenazas lógicas comprenden una serie de programas que pueden dañar el sistema informático. Y estos programas han sido creados de forma intencionada para hacer daño: software malicioso o malware . Software incorrecto Son errores de programación (bugs o bichos) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos. Exploits Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentran. Herramientas de seguridad un intruso puede utilizarlas para detectar fallos y aprovechar para atacar el sistema. Herramientas como Nessus o Satán pueden ser útiles pero también peligrosas si son utilizadas por crackers buscando información sobre las vulnerabilidades de un host o de una red completa Puertas traseras Son atajos se que incluyen los programadores durante el desarrollo de aplicaciones, con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicación ha sido finalizada, no se destruyen, se está dejando abierta una puerta de entrada rápida. Bombas lógicas Son partes de código que no se ejecutan hasta que se cumple una condición. Al activarse, la función que realizan no esta relacionada con el programa, su objetivo es completamente diferente.
  • 11. Virus Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas. TIPOS DE DAÑOS OCASIONADOS POR LOS VIRUS. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total. Gusanos Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para dañarlos. Caballos de Troya Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser descubierto Spyware Programas espía que recopilan información sobre una persona o una organización sin su conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar información Adware Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello y da su permiso n del teclado de la víctima pudiendo así conocer contraseña o Nº de cuentas bancarias o pines.
  • 12. Spoofing Técnicas de suplantación de identidad con fines dudosos. Phishing Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información Programas conejo o bacterias Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.). Técnicas salami Robo automatizado de pequeñas cantidades dinero de una gran cantidad origen. Es muy difícil su detección y se suelen utilizar para atacar en sistemas bancarios
  • 13. Las distintas alternativas enumeradas son suficientes para conocer en todo momento el estado del medio en el que se trabaja y así tomar decisiones en base a la información ofrecida por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes. Acceso físico Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto. Radiaciones electromagnéticas Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que circulan por el cable telefónico. Es un problema que hoy día con las redes wifi desprotegidas. Desastres naturales Siempre hay que tener en cuenta las características de cada zona en particular. Las posibilidades de que ocurra una inundación. Hay que conocer bien el entorno en el que están físicamente los sistemas informáticos Desastres del entorno Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas situaciones o simplemente no tener una medida preventiva que debería responder de forma inmediata al corte de suministro eléctrico.
  • 14. La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. En su forma general contiene cuatro fases: Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento. Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo. Orientar el funcionamiento organizativo y funcional. Garantizar comportamiento homogéneo. Garantizar corrección de conductas o prácticas que nos hacen vulnerables. Conducir a la coherencia entre lo que pensamos, decimos y hacemos
  • 15.  Implementar políticas donde la dirección expresa su visión, misión y objetivos de la organización; así como sus procesos documentados y revisados. Los empleados deben conocer y tomar en cuenta dichas reglas para sus actividades  Para la seguridad de los activos, se requiere tener políticas sobre un uso aceptable de los equipos, conexiones a internet y correo, así como otras fuentes de contenido, clasificación de información, accesos y privilegios, roles y tareas de cada departamento. Lo que se busca aquí es ser consistente en los objetivos de las tecnologías de información y los objetivos de la organización.  Probar nuestra infraestructura haciendo pruebas de penetración y análisis de vulnerabilidades nos sirve para detectar huecos de seguridad, así como servicios y aplicaciones que no cumplan con las metas del negocio. Es importante conocer nuestros riesgos y amenazas así como los puntos débiles, ya sea la fuga de información, falta de conocimiento, negligencia del personal, entre otras.  La capacitación y concientización de todo el personal de la empresa mantiene a cada empleado alerta ante posibles daños y lo convierte en aliado en la protección de datos. Cuando un empleado no tiene el suficiente entrenamiento para realizar sus tareas puede afectar la confidencialidad, integridad y disponibilidad de la información.
  • 16.  Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.  Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
  • 17. Un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él.  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallas, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichas fallas. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.  Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial la clave de su cuenta de correo si accede con frecuencia desde equipos públicos
  • 18.  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet  En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.  Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador  Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus  No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online solicitan contraseñas, información confidencial, etc.  No difunda aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus
  • 19. un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.  No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo. conviene establecer algunas restricciones de acceso en los lugares donde se encuentren los equipos de cómputo.  Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona La forma final de seguridad contra la intervención humana es la de dificultar que una persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de computo. Esto se puede lograr a través del uso de contraseñas o ubicando la tecnología dentro de sitios seguros bajo llave .  Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se pueda acceder a ellos y dañarlos.  La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de seguridad para controlar el acceso a un recinto o se puede emplear censores para monitorear la actividad, activar alarmas en caso de riesgo.
  • 20.  Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea, cámaras de vigilancia, dobles puertas para un mejor control del acceso del personal  Asegurarse de poner el centro de computo en un lugar no muy alto ni tan bajo debido los riesgos que corren los equipos ya sea en caso se inundaciones, incendios, terremotos, etc  Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar daños tanto físicos como lógicos en los equipos de computo que son muy vulnerables.
  • 21.  Las empresas y personas tienen un gran reto en cuanto a la seguridad informática ya que la toma de medidas de seguridad y su eficiencia puede causar que esta surja o quiebre todo depende de las diferentes decisiones que se tomen.  Las diferentes amenazas que se pueden producir, los diferentes análisis de riesgos que pueden ocurrir y sobre todo el respaldo de información que puede costarle millones a la empresa por el simple hecho de ser perdida o borrada.  Es indispensable contar con las medidas adecuadas de protección contra el robo de los datos ya que son cada vez más vulnerables lo cual ocasiona o facilita que sean robados y/o modificados los datos personales, financieros, empresariales, etc., causando grandes estragos en la población, ya que con ello traen de la mano estafas, fraudes, suplantación de identidades, robo de información y un sinfín de alteramientos a la sociedad lo cual está ocasionando que haya más personas afectadas y dañadas moral, física, psicológica y financieramente es por ello que la cultura en el ámbito de la seguridad informática debe ir aumentando para así estar al día de todos y cada uno de las nuevas modalidades de fraudes que van surgiendo y así poder protegernos de dichos ataques.
  • 22. http://seguridadinformatica-umex.blogspot.com/p/objetivo-este-blog-estacreado-con-la_ 29.html http://seguridadinformatica802.blogspot.com/2012/11/amenazas-logicas.html http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas http://www.segu-info.com.ar/ataques/ataques.htm http://recursostic.educacion.es/observatorio/web/fr/software/software-general/1040- introduccion-a-la-seguridad-informatica?start=7 http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/