SlideShare una empresa de Scribd logo
1 de 27
SEGURIDAD INFORMATICA 
La seguridad informática es la disciplina que se 
ocupa de diseñar las normas, procedimientos, 
métodos y técnicas destinados a conseguir un 
sistema de información seguro y confiable. 
 Es el área de la informática que se enfoca en la 
protección de la infraestructura computacional 
y todo lo relacionado con esta y, 
especialmente, la información contenida o 
circulante. Para ello existen una serie de 
estándares, protocolos, métodos, reglas, 
herramientas y leyes concebidas para minimizar 
los posibles riesgos a la infraestructura o a la 
información.
SEGURIDAD INFORMATICA ABARCA 
La seguridad informática 
comprende software (bases de datos, 
metadatos «son datos que describen 
otros datos», archivos ), hardware y 
todo lo que la organización valore 
(activo) y signifique un riesgo si esta 
información confidencial llega a manos 
de otras personas.
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 
Todo sistemas debe tener tres principio: 
1. Confiabilidad: se refiere a la privacidad de 
los elementos de la información 
almacenados y procesados en un sistema 
informático. 
Debe proteger al sistemas de invasores 
,intrusos y accesos por parte de personas o 
programas no autorizados.
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 
2.Integridad: se refiere a la validez y 
consistencia de los elementos de 
información almacenados y procesados en el 
sistema informático. 
Deben asegurar que los procesos de 
actualización estén sincronizados y no 
dupliquen, de forma que todos los elementos 
manipulen adecuadamente los mismo datos.
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 
3. Disponibilidad: se refiere a la continuidad 
de acceso a los elementos de información 
almacenados y procesados en un sistema 
informático. 
Debe reforzar la permanencia del sistema 
informático , en condiciones de actividad 
adecuadas para que los usuarios accedan a 
los datos con la frecuencia y dedicación 
que requieran.
RIESGOS DE LA SEGURIDAD INFORMATICA 
Amenazas humanas: 
Hackers : persona que enfocas sus 
habilidades en el área de informática para 
acceder al sistema sin ser autorizado y 
comprobando las fallas de seguridad que 
tiene el sistema. 
Cracker: persona con habilidades del hacker 
pero con intención de destruir ,cometer 
delitos y obtener beneficios personales por 
sus actividades fraudulentas. 
Phreaks: personas con un amplio 
conocimiento en telefonía de diversa índole.
RIESGOS DE LA SEGURIDAD INFORMATICA 
Amenazas físicas: 
Fallas en el hardware 
Fallas en el servicio eléctrico 
Fallas por amenazas naturales 
Etc.
RIESGOS DE LA SEGURIDAD INFORMATICA 
Amenazas lógicas: 
Ingeniería social :es el arte de manipular 
a las personas con el fin de obtener 
información personal para burlar la 
seguridad confidencial. 
Smurf o Broadcast storm: consiste en 
recolectar una serie direcciones de 
Broadcast para realizar peticiones de ping a 
la maquina de la victima. 
Spoofing: es uso de técnicas de 
suplantación de identidad generalmente 
con usos maliciosos o de investigación.
RIESGOS DE LA SEGURIDAD INFORMATICA 
Malware : se clasifican 
*spyware : recopilan información del 
sistema donde se encuentre instalada 
y enviarla por internet al solicitante. 
*troyanos: es un software malicioso que 
al ejecutarlo, le brinda a un atacante 
acceso remoto al equipo infectado. 
*pop-up es un tipo de ventana que 
aparece en el navegado con 
publicidad, avisos , etc.
RIESGOS DE LA SEGURIDAD INFORMATICA 
*adware: programa que muestra 
publicidad web mediante un instalación 
software. 
*spam : son los mensajes no deseados o 
no solicitados por el cliente . 
*phising: adquiere información 
confidencial de forma fraudulenta como 
contraseñas, información bancaria , etc. 
*bomba lógica: programa que se instala 
en el ordenados y permanece oculto 
hasta cumplir su acción preprogramada 
ejecutando la orden asignada.
RIESGOS DE LA SEGURIDAD INFORMATICA 
Virus de macros 
Virus residentes 
Virus de enlace 
Virus mutantes 
Virus de boot 
Virus de programa 
Virus de sobreescritura 
Gusano worn
Virus de macro 
Un virus de macro es un virus informático que altera 
o reemplaza una macro, que es un conjunto de 
comandos utilizados por los programas para realizar 
acciones habituales. Por ejemplo, la acción "abrir 
documento" en muchos programas de procesamiento 
de textos se basa en una macro para funcionar, debido 
a que existen distintos pasos en el proceso. Los virus 
de macro cambian este conjunto de comandos, lo cual 
les permite ejecutarse cada vez que se ejecuta la 
macro
Virus de residente 
Los virus residentes son aquellos que se ocultan en la 
RAM de una computadora y que afecta a los 
programas y ficheros en el momento que comienzan 
su funcionamiento. Una vez ejecutado el programa 
portador del virus, se queda en la memoria de la 
computadora hasta que se apague la misma. Mientras 
tanto va infectando todos aquellos programas 
ejecutables que cargue. Se caracterizan por actuar 
según unas pautas marcadas por el creador. Son los 
virus de archivo más habituales, infecciosos y 
contagiosos.
Virus de enlace 
Es un tipo de virus que modifica la dirección donde se 
almacena un fichero, sustituyéndola por la dirección 
donde se encuentra un virus (en lugar 
del fichero original). Esto provoca la activación 
del virus cuando se utiliza el fichero afectado. 
Después de producirse la infección, es imposible 
trabajar con el fichero original.
Virus de mutante 
Estos virus son también llamados "mutantes" . Los 
virus polimórficos trabajan de la siguiente manera: Se 
ocultan en un archivo y se cargan en memoria cuando 
el archivo infectado es ejecutado. Pero a diferencia de 
hacer una copia exacta de sí mismos cuando infectan 
otro archivo, modifican esa copia para verse diferente 
cada vez que infectan un nuevo archivo. Valiéndose de 
estos "motores de mutación", los virus polimórficos 
pueden generar miles de copias diferentes de sí 
mismos. A causa de esto, los rastreadores 
convencionales han fallado en la detección de los 
mismos
Virus de boot 
Infectan la zona de los discos en un ordenador: el 
sector de arranque en los disquetes y discos duros. Su 
único modo de propagación es de arrancar del 
disquete o disco infectado. El acceso o la copia de 
información de un disco infectado no son operaciones 
peligrosas siempre cuando el sistema no se inicie de 
aquel disco. 
Los virus de boot residen en la memoria. Mientras 
que la mayoría son escritos para DOS, estos virus no 
toman en cuenta los sistemas operativos, así que 
pueden infectar cualquier PC.
V irus de sobre escritura 
Estos virus se caracterizan por destruir la información 
contenida en los ficheros que infectan. Cuando 
infectan un fichero, escriben dentro de su contenido, 
haciendo que queden total o parcialmente inservibles.
Virus de gusano o worm 
Un worm o gusano informático es similar a un virus por su diseño, y 
es considerado una subclase de virus. Los gusanos informáticos se 
propagan de ordenador a ordenador, pero a diferencia de un virus, tiene 
la capacidad a propagarse sin la ayuda de una persona. Un gusano 
informático se aprovecha de un archivo o de características de transporte 
de tu sistema, para viajar. 
 tu ordenador podría enviar cientos o miles de copias de sí mismo, 
creando un efecto devastador enorme. Un ejemplo sería el envío de una 
copia de sí mismo a cada uno de los contactos de tu libreta de 
direcciones de tu programa de email. Entonces, el gusano se replica y se 
envía a cada uno de los contactos de la libreta de direcciones de cada 
uno de los receptores, y así continuamente.
SEGURIDAD LOGICA 
Antivirus: aplicación que previene, 
detecta y elimina programas 
maliciosos denominados virus. 
Control de accesos. Utilizar usuarios 
y contraseñas seguras
SEGURIDAD LOGICA 
Antispyware: aplicación que busca, 
detecta y elimina programas espías 
que se instala ocultamente en un 
ordenados 
Anti-pop-ups: programa que se 
encarga detectar y evitar que se 
ejecuten las ventas pop-ups cuando 
navegas por la web. 
Antispam: aplicación que detecta y 
elimina el spam y correos no 
deseados que circulan vía email
SEGURIDAD LOGICA 
Copia de seguridad: es una copia de 
los datos originales que se realiza con 
el fin de disponer de un medio para 
recuperarlos en caso de su pérdida 
Encriptaciones de datos: es el proceso 
para volver ilegible información 
considera importante. 
La información una vez encriptada sólo 
puede leerse aplicándole una clave.
SEGURIDAD INFORMATICA EN REDES 
Diseña las políticas de seguridad 
adecuadas a implementar y crear un 
perímetro de defensa que permita 
proteger las fuentes de información.
SEGURIDAD INFORMATICA EN REDES 
Firewall : programa que bloquea los 
accesos que no deseamos y permite 
entras a determinados programas 
previamente autorizados . 
El proxy es un software, que se 
instala en una PC conectada a una 
red local, buscando funcionar como 
una puerta lógica.
SEGURIDAD INFORMATICA EN REDES 
El Gateway :se caracteriza por ser un 
dispositivo que filtra datos. 
Filtrado paquetes : este routers toma las 
decisiones de negar/permitir el paso de 
cada uno de los paquetes de datos que 
son recibidos.
BIBLIOGRAFIA 
seguridad informática en redes 
seguridad informática en redes 2 
Seguridad informática. Wikipedia

Más contenido relacionado

La actualidad más candente

Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 

La actualidad más candente (19)

Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Destacado

Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Jöse Manüel
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoEY Perú
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpeigugarte
 

Destacado (8)

04 principios seguridad
04 principios seguridad04 principios seguridad
04 principios seguridad
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su ReglamentoLey N° 29733 – Ley de Protección de datos personales y su Reglamento
Ley N° 29733 – Ley de Protección de datos personales y su Reglamento
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 

Similar a Seguridad informática

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandraalejandra casas
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoswftenza5
 

Similar a Seguridad informática (20)

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 

Seguridad informática

  • 1.
  • 2. SEGURIDAD INFORMATICA La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3. SEGURIDAD INFORMATICA ABARCA La seguridad informática comprende software (bases de datos, metadatos «son datos que describen otros datos», archivos ), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas.
  • 4. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Todo sistemas debe tener tres principio: 1. Confiabilidad: se refiere a la privacidad de los elementos de la información almacenados y procesados en un sistema informático. Debe proteger al sistemas de invasores ,intrusos y accesos por parte de personas o programas no autorizados.
  • 5. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 2.Integridad: se refiere a la validez y consistencia de los elementos de información almacenados y procesados en el sistema informático. Deben asegurar que los procesos de actualización estén sincronizados y no dupliquen, de forma que todos los elementos manipulen adecuadamente los mismo datos.
  • 6. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 3. Disponibilidad: se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Debe reforzar la permanencia del sistema informático , en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
  • 7. RIESGOS DE LA SEGURIDAD INFORMATICA Amenazas humanas: Hackers : persona que enfocas sus habilidades en el área de informática para acceder al sistema sin ser autorizado y comprobando las fallas de seguridad que tiene el sistema. Cracker: persona con habilidades del hacker pero con intención de destruir ,cometer delitos y obtener beneficios personales por sus actividades fraudulentas. Phreaks: personas con un amplio conocimiento en telefonía de diversa índole.
  • 8. RIESGOS DE LA SEGURIDAD INFORMATICA Amenazas físicas: Fallas en el hardware Fallas en el servicio eléctrico Fallas por amenazas naturales Etc.
  • 9. RIESGOS DE LA SEGURIDAD INFORMATICA Amenazas lógicas: Ingeniería social :es el arte de manipular a las personas con el fin de obtener información personal para burlar la seguridad confidencial. Smurf o Broadcast storm: consiste en recolectar una serie direcciones de Broadcast para realizar peticiones de ping a la maquina de la victima. Spoofing: es uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
  • 10. RIESGOS DE LA SEGURIDAD INFORMATICA Malware : se clasifican *spyware : recopilan información del sistema donde se encuentre instalada y enviarla por internet al solicitante. *troyanos: es un software malicioso que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. *pop-up es un tipo de ventana que aparece en el navegado con publicidad, avisos , etc.
  • 11. RIESGOS DE LA SEGURIDAD INFORMATICA *adware: programa que muestra publicidad web mediante un instalación software. *spam : son los mensajes no deseados o no solicitados por el cliente . *phising: adquiere información confidencial de forma fraudulenta como contraseñas, información bancaria , etc. *bomba lógica: programa que se instala en el ordenados y permanece oculto hasta cumplir su acción preprogramada ejecutando la orden asignada.
  • 12. RIESGOS DE LA SEGURIDAD INFORMATICA Virus de macros Virus residentes Virus de enlace Virus mutantes Virus de boot Virus de programa Virus de sobreescritura Gusano worn
  • 13. Virus de macro Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro
  • 14. Virus de residente Los virus residentes son aquellos que se ocultan en la RAM de una computadora y que afecta a los programas y ficheros en el momento que comienzan su funcionamiento. Una vez ejecutado el programa portador del virus, se queda en la memoria de la computadora hasta que se apague la misma. Mientras tanto va infectando todos aquellos programas ejecutables que cargue. Se caracterizan por actuar según unas pautas marcadas por el creador. Son los virus de archivo más habituales, infecciosos y contagiosos.
  • 15. Virus de enlace Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado. Después de producirse la infección, es imposible trabajar con el fichero original.
  • 16. Virus de mutante Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos. A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos
  • 17. Virus de boot Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 18. V irus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 19. Virus de gusano o worm Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.  tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
  • 20. SEGURIDAD LOGICA Antivirus: aplicación que previene, detecta y elimina programas maliciosos denominados virus. Control de accesos. Utilizar usuarios y contraseñas seguras
  • 21. SEGURIDAD LOGICA Antispyware: aplicación que busca, detecta y elimina programas espías que se instala ocultamente en un ordenados Anti-pop-ups: programa que se encarga detectar y evitar que se ejecuten las ventas pop-ups cuando navegas por la web. Antispam: aplicación que detecta y elimina el spam y correos no deseados que circulan vía email
  • 22. SEGURIDAD LOGICA Copia de seguridad: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida Encriptaciones de datos: es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
  • 23. SEGURIDAD INFORMATICA EN REDES Diseña las políticas de seguridad adecuadas a implementar y crear un perímetro de defensa que permita proteger las fuentes de información.
  • 24. SEGURIDAD INFORMATICA EN REDES Firewall : programa que bloquea los accesos que no deseamos y permite entras a determinados programas previamente autorizados . El proxy es un software, que se instala en una PC conectada a una red local, buscando funcionar como una puerta lógica.
  • 25. SEGURIDAD INFORMATICA EN REDES El Gateway :se caracteriza por ser un dispositivo que filtra datos. Filtrado paquetes : este routers toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos que son recibidos.
  • 26.
  • 27. BIBLIOGRAFIA seguridad informática en redes seguridad informática en redes 2 Seguridad informática. Wikipedia