SlideShare una empresa de Scribd logo
1 de 22
SEGURIDAD
INFORMÁTICA
•INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO (SILVIA-CAUCA)
• NOMBRE:
• ANDREA CAROLINA PILLIMUE
• GRADO:
• ONCE TRES
• PRESENTADO A:
• JOHN ROBERTH CERTUCHE
• ÁREA:
• TECNOLOGÍA E INFORMÁTICA
• FECHA:
• 27/02/2014
INTRODUCCIÓN:
EN ESTA PARTE DE LA INTRODUCCIÓN ENCONTRARAS UNA SERIE DE PARTES Y
HABLAREMOS UN POCO CON LO QUE TIENE QUE VER CON LA SEGURIDAD INFORMÁTICA;
POR EJEMPLO QUE ES , LOS OBJETIVOS DE LA SEGURIDAD INFORMÁTICA ENTRE OTRAS;
ESTE TEMA ES MUY IMPORTANTE PORQUE NOS INFORMAREMOS DE LOS RIESGOS Y LAS
AMENAZAS ,ENTRE OTRAS COSAS DE INTERÉS PARA TODOS Y QUE NOS PUEDE SERVIR
DE MUCHO APOYO PARA ESTAR SEGURO DE LAS COSAS QUE HACEMOS EN LA
INFORMÁTICA.
TABLA DE CONTENIDO:
• 1. INTRODUCCIÓN
• 2. QUE ES SEGURIDAD INFORMÁTICA
• 3. FUNCIÓN DE LA SEGURIDAD INFORMÁTICA
• 4. OBJETIVOS
• 5. AMENAZAS
• 6. VENTAJAS
• 7. TIPOS DE ATAQUES
• 8. AMENAZAS INTERNAS
• 9. VIRUS INFORMÁTICO
• 10. ANÁLISISDE RIESGOS INFORMÁTICOS
• 11. GALERIA DE IMÁGENES
¿QUÉ ES SEGURIDAD INFORMÁTICA?
•LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN ES
EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN DE LA
INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA Y,
ESPECIALMENTE, LA INFORMACIÓN CONTENIDA O CIRCULANTE. PARA ELLO EXISTEN UNA
SERIE DE ESTÁNDARES, PROTOCOLOS,MÉTODOS, REGLAS, HERRAMIENTAS Y LEYES
CONCEBIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS A LA INFRAESTRUCTURA O A LA
INFORMACIÓN.
• LA SEGURIDAD INFORMÁTICA COMPRENDE SOFTWARE (BASES DE DATOS, METADATOS,
ARCHIVOS), HARDWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE (ACTIVO) Y
SIGNIFIQUE UN RIESGO SI ESTA INFORMACIÓN CONFIDENCIAL LLEGA A MANOS DE
OTRAS PERSONAS, CONVIRTIÉNDOSE, POR EJEMPLO, EN INFORMACIÓN PRIVILEGIADA.
•EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN NO DEBE SER CONFUNDIDO CON EL
DE «SEGURIDAD INFORMÁTICA», YA QUE ESTE ÚLTIMO SOLO SE ENCARGA DE LA
SEGURIDAD EN EL MEDIO INFORMÁTICO, PERO LA INFORMACIÓN PUEDE
ENCONTRARSE EN DIFERENTES MEDIOS O FORMAS, Y NO SOLO EN MEDIOS
INFORMÁTICOS.
•LA SEGURIDAD INFORMÁTICA ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS
NORMAS, PROCEDIMIENTOS, MÉTODOS Y TÉCNICAS DESTINADOS A CONSEGUIR UN
SISTEMA DE INFORMACIÓN SEGURO Y CONFIABLE. PUESTO SIMPLE, LA SEGURIDAD
EN UN AMBIENTE DE RED ES LA HABILIDAD DE IDENTIFICAR Y ELIMINAR
VULNERABILIDADES.
•UNA DEFINICIÓN GENERAL DE SEGURIDAD DEBE TAMBIÉN PONER ATENCIÓN A LA
NECESIDAD DE SALVAGUARDAR LA VENTAJA ORGANIZACIONAL, INCLUYENDO
INFORMACIÓN Y EQUIPOS FÍSICOS, TALES COMO LOS MISMOS COMPUTADORES.
NADIE A CARGO DE SEGURIDAD DEBE DETERMINAR QUIEN Y CUANDO SE PUEDE
TOMAR ACCIONES APROPIADAS SOBRE UN ÍTEM EN ESPECÍFICO.
• CUANDO SE TRATA DE LA SEGURIDAD DE UNA COMPAÑÍA, LO QUE ES APROPIADO
VARÍA DE ORGANIZACIÓN A ORGANIZACIÓN. INDEPENDIENTEMENTE, CUALQUIER
COMPAÑÍA CON UNA RED DEBE DE TENER UNA POLÍTICA DE SEGURIDAD QUE SE
DIRIJA A CONVENIENCIA Y COORDINACIÓN.
OBJETIVOS:
• LA SEGURIDAD INFORMÁTICA DEBE ESTABLECER NORMAS QUE MINIMICEN LOS RIESGOS A LA
INFORMACIÓN O INFRAESTRUCTURA INFORMÁTICA.
• ESTAS NORMAS INCLUYEN HORARIOS DE FUNCIONAMIENTO, RESTRICCIONES A CIERTOS
LUGARES, AUTORIZACIONES, DENEGACIONES, PERFILES DE USUARIO, PLANES DE
EMERGENCIA, PROTOCOLOS Y TODO LO NECESARIO QUE PERMITA UN BUEN NIVEL DE
SEGURIDAD INFORMÁTICA MINIMIZANDO EL IMPACTO EN EL DESEMPEÑO DE LOS
TRABAJADORES Y DE LA ORGANIZACIÓN EN GENERAL Y COMO PRINCIPAL CONTRIBUYENTE AL
USO DE PROGRAMAS REALIZADOS POR PROGRAMADORES.
•LA SEGURIDAD INFORMÁTICA ESTÁ CONCEBIDA PARA PROTEGER LOS ACTIVOS
INFORMÁTICOS, ENTRE LOS QUE SE ENCUENTRAN LOS SIGUIENTES:
•LA INFRAESTRUCTURA COMPUTACIONAL : ES UNA PARTE FUNDAMENTAL PARA EL
ALMACENAMIENTO Y GESTIÓN DE LA INFORMACIÓN, ASÍ COMO PARA EL
FUNCIONAMIENTO MISMO DE LA ORGANIZACIÓN.
FUNCIÓN DE LA SEGURIDAD INFORMÁTICA:
•LA FUNCIÓN DE LA SEGURIDAD INFORMÁTICA EN ESTA ÁREA ES VELAR QUE LOS
EQUIPOS FUNCIONEN ADECUADAMENTE Y ANTICIPARSE EN CASO DE FALLAS, ROBOS,
INCENDIOS, BOICOT, DESASTRES NATURALES, FALLAS EN EL SUMINISTRO ELÉCTRICO
Y CUALQUIER OTRO FACTOR QUE ATENTE CONTRA LA INFRAESTRUCTURA
INFORMÁTICA.
•LOS USUARIOS : SON LAS PERSONAS QUE UTILIZAN LA ESTRUCTURA TECNOLÓGICA,
ZONA DE COMUNICACIONES Y QUE GESTIONAN LA INFORMACIÓN. DEBE PROTEGERSE EL
SISTEMA EN GENERAL PARA QUE EL USO POR PARTE DE ELLOS NO PUEDA PONER EN
ENTREDICHO LA SEGURIDAD DE LA INFORMACIÓN Y TAMPOCO QUE LA INFORMACIÓN
QUE MANEJAN O ALMACENAN SEA VULNERABLE.
•LA INFORMACIÓN : ES EL PRINCIPAL ACTIVO. UTILIZA Y RESIDE EN LA
INFRAESTRUCTURA COMPUTACIONAL Y ES UTILIZADA POR LOS USUARIOS
AMENAZAS:
• NO SOLO LAS AMENAZAS QUE SURGEN DE LA PROGRAMACIÓN Y EL FUNCIONAMIENTO DE UN
DISPOSITIVO DE ALMACENAMIENTO, TRANSMISIÓN O PROCESO DEBEN SER CONSIDERADAS,
TAMBIÉN HAY OTRAS CIRCUNSTANCIAS QUE DEBEN SER TENIDAS EN CUENTA, INCLUSO «NO
INFORMÁTICAS». MUCHAS SON A MENUDO IMPREVISIBLES O INEVITABLES, DE MODO QUE
LAS ÚNICAS PROTECCIONES POSIBLES SON LAS REDUNDANCIAS Y LA DESCENTRALIZACIÓN,
POR EJEMPLO MEDIANTEDETERMINADAS ESTRUCTURAS DE REDES EN EL CASO DE LAS
COMUNICACIONES O SERVIDORES EN CLÚSTER PARA LA DISPONIBILIDAD.
•LAS AMENAZAS PUEDEN SER CAUSADAS POR:
•LOS USUARIOS : CAUSA DEL MAYOR PROBLEMA LIGADO A LA SEGURIDAD DE UN
SISTEMA INFORMÁTICO. EN ALGUNOS CASOS SUS ACCIONES CAUSAN PROBLEMAS
DE SEGURIDAD, SI BIEN EN LA MAYORÍA DE LOS CASOS ES PORQUE TIENEN PERMISOS
SOBRE DIMENSIONADOS, NO SE LES HAN RESTRINGIDO ACCIONES INNECESARIAS,
ETC.
•PROGRAMAS MALICIOSOS : PROGRAMAS DESTINADOS A PERJUDICAR O A HACER UN
USO ILÍCITO DE LOS RECURSOS DEL SISTEMA. ES INSTALADO (POR INATENCIÓN O
MALDAD) EN EL ORDENADOR, ABRIENDO UNA PUERTA A INTRUSOS O BIEN
MODIFICANDO LOS DATOS. ESTOS PROGRAMAS PUEDEN SER UN VIRUS
INFORMÁTICO, UN GUSANO INFORMÁTICO, UN TROYANO, UNA BOMBA LÓGICA, UN
PROGRAMA ESPÍA O SPYWARE, EN GENERAL CONOCIDOS COMO MALWARE.
VENTAJAS:
•LAS VENTAJAS QUE PODEMOS TENER CON LA SEGURIDAD INFORMÁTICA ES QUE CON
ELLA PODEMOS INFORMARNOS Y SABER A QUE ESTAMOS EXPUESTOS.
•TAMBIÉN PODEMOS INFORMARNOS COMO UTILIZAR LOS MEDIOS DE LA
PROGRAMACIÓN Y EL FUNCIONAMIENTO DE UN DISPOSITIVO DE ALMACENAMIENTO
, TRASMISIÓN O PROCESO INFORMATIVO DEL TEMA .
•LA VENTAJA DE ESTE PROGRAMA PODEMOS TAMBIÉN ESTAR INFORMADOS DE COMO
HACER EL USO DE LA INFORMÁTICA Y DE LA SEGURIDAD DE LA INFORMÁTICA QUE
DEBEOS TENER.
TIPOS DE ATAQUES EN INTERNET:
• COMO VIRUS, TROYANOS U OTROS ,DICHOS ATAQUES PUEDEN SER CONTRARRESTADOS O ELIMINADOS
PERO HAY UN TIPO DE ATAQUE , QUE NO AFECTA DIRECTAMENTE A LOS ORDENADORES , SI NO A SUS
USUARIOS , CONOCIDOS COMO “EL ESLABÓN MAS DÉBIL”. DICHO ATAQUE ES CAPAZ DE CONSEGUIR
RESULTADOS SIMILARES A UN ATAQUE ATREVES DE LA RED , SALTÁNDOSE TODA LA INFRAESTRUCTURA
CREADA PARA COMBATIR PROGRAMAS MALICIOSOS .ADEMÁS ES UN ATAQUE MAS EFICIENTE DEBIDO A
QUE ES MAS COMPLEJO DE CALCULAR Y PREVER
AMENAZAS INTERNAS:
• GENERALMENTE ESTAS AMENAZAS PUEDEN SER MAS SERIAS QUE LAS EXTERNAS POR VARIAS RAZONES
COMO SON: SI ES POR USUARIO O PERSONAL TÉCNICO ,CONOCEN LA RED Y SABEN COMO ES SU
FUNCIONAMIENTO , UBICACIÓN DE LA INFORMACIÓN, DATOS DE INTERÉS,ETC. ADEMÁS TIENEN ALGÚN
NIVEL DE ACCESO A LA RED POR LAS MISMAS NECESIDADES DE SU TRABAJO ,LO QUE LES PERMITE UNOS
MÍNIMOS DE MOVIMIENTOS.
VIRUS INFORMÁTICO:
• MALWAREQUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA , SIN EL
PERMISO O CONOCIMIENTO DEL USUARIO. LOS VIRUS , HABITUALMENTE , REMPLAZAN ARCHIVOS
EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE .
• LOS VIRUS PUEDEN DESTRUIR ,DE MANERA INTENCIONADA ,LOS DATOS ALMACENADOS EN UNA
COMPUTADORA ,AUNQUE TAMBIÉN EXISTEN OTROS MAS INOFENSIVOS,QUE SOLO SE CARACTERIZA POR
SER MOLESTOS
ANÁLISIS DE RIESGOS INFORMÁTICOS:
• ES UN PROCESO QUE COMPRENDE LA IDENTIFICACIÓN DE ACTIVOS INFORMÁTICOS, SUS
VULNERABILIDADES Y AMENAZAS A LOS QUE SE ENCUENTREN EXPUESTOS ASÍ COMO SU PROBABILIDAD
DE OCURRENCIA Y EL IMPACTO DE LAS MISMAS ,A FIN DE DETERMINAR LOS CONTROLES ADECUADOS
PARA ACEPTAR,DIMINUIR,TRANSFERIR O EVITAR LA OCURRENCIA DE RIESGO.
• TENIENDO EN CUENTA QUE LA EXPLOTACIÓN DE UN RIESGO CAUSARÍA DAÑOS O PERDIDAS FINANCIERAS
O ADMINISTRATIVAS A UNA EMPRESA U ORGANIZACIÓN , SE TIENE LA NECESIDAD DE PODER ESTIMAR LA
MAGNITUD DEL IMPACTO DEL RIESGO A QUE SE ENCUENTRA EXPUESTA MEDIANTE LA APLICACIÓN DE
CONTROLES.
GALERIA DE IMÁGENES:
¡…GRACIAS POR SU
ATENCIÓN…!

Más contenido relacionado

La actualidad más candente

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 

La actualidad más candente (16)

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad informática

12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridadHector Chajón
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informaticayamyortiz17
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)yamyortiz17
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticayamyortiz17
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 

Similar a Seguridad informática (20)

Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informatica
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
Equipos
EquiposEquipos
Equipos
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Seguridad informática

  • 2. •INSTITUCIÓN EDUCATIVA EZEQUIEL HURTADO (SILVIA-CAUCA) • NOMBRE: • ANDREA CAROLINA PILLIMUE • GRADO: • ONCE TRES • PRESENTADO A: • JOHN ROBERTH CERTUCHE • ÁREA: • TECNOLOGÍA E INFORMÁTICA • FECHA: • 27/02/2014
  • 3. INTRODUCCIÓN: EN ESTA PARTE DE LA INTRODUCCIÓN ENCONTRARAS UNA SERIE DE PARTES Y HABLAREMOS UN POCO CON LO QUE TIENE QUE VER CON LA SEGURIDAD INFORMÁTICA; POR EJEMPLO QUE ES , LOS OBJETIVOS DE LA SEGURIDAD INFORMÁTICA ENTRE OTRAS; ESTE TEMA ES MUY IMPORTANTE PORQUE NOS INFORMAREMOS DE LOS RIESGOS Y LAS AMENAZAS ,ENTRE OTRAS COSAS DE INTERÉS PARA TODOS Y QUE NOS PUEDE SERVIR DE MUCHO APOYO PARA ESTAR SEGURO DE LAS COSAS QUE HACEMOS EN LA INFORMÁTICA.
  • 4. TABLA DE CONTENIDO: • 1. INTRODUCCIÓN • 2. QUE ES SEGURIDAD INFORMÁTICA • 3. FUNCIÓN DE LA SEGURIDAD INFORMÁTICA • 4. OBJETIVOS • 5. AMENAZAS • 6. VENTAJAS • 7. TIPOS DE ATAQUES • 8. AMENAZAS INTERNAS • 9. VIRUS INFORMÁTICO • 10. ANÁLISISDE RIESGOS INFORMÁTICOS • 11. GALERIA DE IMÁGENES
  • 5. ¿QUÉ ES SEGURIDAD INFORMÁTICA? •LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA Y, ESPECIALMENTE, LA INFORMACIÓN CONTENIDA O CIRCULANTE. PARA ELLO EXISTEN UNA SERIE DE ESTÁNDARES, PROTOCOLOS,MÉTODOS, REGLAS, HERRAMIENTAS Y LEYES CONCEBIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS A LA INFRAESTRUCTURA O A LA INFORMACIÓN.
  • 6. • LA SEGURIDAD INFORMÁTICA COMPRENDE SOFTWARE (BASES DE DATOS, METADATOS, ARCHIVOS), HARDWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE (ACTIVO) Y SIGNIFIQUE UN RIESGO SI ESTA INFORMACIÓN CONFIDENCIAL LLEGA A MANOS DE OTRAS PERSONAS, CONVIRTIÉNDOSE, POR EJEMPLO, EN INFORMACIÓN PRIVILEGIADA.
  • 7. •EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN NO DEBE SER CONFUNDIDO CON EL DE «SEGURIDAD INFORMÁTICA», YA QUE ESTE ÚLTIMO SOLO SE ENCARGA DE LA SEGURIDAD EN EL MEDIO INFORMÁTICO, PERO LA INFORMACIÓN PUEDE ENCONTRARSE EN DIFERENTES MEDIOS O FORMAS, Y NO SOLO EN MEDIOS INFORMÁTICOS. •LA SEGURIDAD INFORMÁTICA ES LA DISCIPLINA QUE SE OCUPA DE DISEÑAR LAS NORMAS, PROCEDIMIENTOS, MÉTODOS Y TÉCNICAS DESTINADOS A CONSEGUIR UN SISTEMA DE INFORMACIÓN SEGURO Y CONFIABLE. PUESTO SIMPLE, LA SEGURIDAD EN UN AMBIENTE DE RED ES LA HABILIDAD DE IDENTIFICAR Y ELIMINAR VULNERABILIDADES.
  • 8. •UNA DEFINICIÓN GENERAL DE SEGURIDAD DEBE TAMBIÉN PONER ATENCIÓN A LA NECESIDAD DE SALVAGUARDAR LA VENTAJA ORGANIZACIONAL, INCLUYENDO INFORMACIÓN Y EQUIPOS FÍSICOS, TALES COMO LOS MISMOS COMPUTADORES. NADIE A CARGO DE SEGURIDAD DEBE DETERMINAR QUIEN Y CUANDO SE PUEDE TOMAR ACCIONES APROPIADAS SOBRE UN ÍTEM EN ESPECÍFICO. • CUANDO SE TRATA DE LA SEGURIDAD DE UNA COMPAÑÍA, LO QUE ES APROPIADO VARÍA DE ORGANIZACIÓN A ORGANIZACIÓN. INDEPENDIENTEMENTE, CUALQUIER COMPAÑÍA CON UNA RED DEBE DE TENER UNA POLÍTICA DE SEGURIDAD QUE SE DIRIJA A CONVENIENCIA Y COORDINACIÓN.
  • 9. OBJETIVOS: • LA SEGURIDAD INFORMÁTICA DEBE ESTABLECER NORMAS QUE MINIMICEN LOS RIESGOS A LA INFORMACIÓN O INFRAESTRUCTURA INFORMÁTICA. • ESTAS NORMAS INCLUYEN HORARIOS DE FUNCIONAMIENTO, RESTRICCIONES A CIERTOS LUGARES, AUTORIZACIONES, DENEGACIONES, PERFILES DE USUARIO, PLANES DE EMERGENCIA, PROTOCOLOS Y TODO LO NECESARIO QUE PERMITA UN BUEN NIVEL DE SEGURIDAD INFORMÁTICA MINIMIZANDO EL IMPACTO EN EL DESEMPEÑO DE LOS TRABAJADORES Y DE LA ORGANIZACIÓN EN GENERAL Y COMO PRINCIPAL CONTRIBUYENTE AL USO DE PROGRAMAS REALIZADOS POR PROGRAMADORES.
  • 10. •LA SEGURIDAD INFORMÁTICA ESTÁ CONCEBIDA PARA PROTEGER LOS ACTIVOS INFORMÁTICOS, ENTRE LOS QUE SE ENCUENTRAN LOS SIGUIENTES: •LA INFRAESTRUCTURA COMPUTACIONAL : ES UNA PARTE FUNDAMENTAL PARA EL ALMACENAMIENTO Y GESTIÓN DE LA INFORMACIÓN, ASÍ COMO PARA EL FUNCIONAMIENTO MISMO DE LA ORGANIZACIÓN.
  • 11. FUNCIÓN DE LA SEGURIDAD INFORMÁTICA: •LA FUNCIÓN DE LA SEGURIDAD INFORMÁTICA EN ESTA ÁREA ES VELAR QUE LOS EQUIPOS FUNCIONEN ADECUADAMENTE Y ANTICIPARSE EN CASO DE FALLAS, ROBOS, INCENDIOS, BOICOT, DESASTRES NATURALES, FALLAS EN EL SUMINISTRO ELÉCTRICO Y CUALQUIER OTRO FACTOR QUE ATENTE CONTRA LA INFRAESTRUCTURA INFORMÁTICA.
  • 12. •LOS USUARIOS : SON LAS PERSONAS QUE UTILIZAN LA ESTRUCTURA TECNOLÓGICA, ZONA DE COMUNICACIONES Y QUE GESTIONAN LA INFORMACIÓN. DEBE PROTEGERSE EL SISTEMA EN GENERAL PARA QUE EL USO POR PARTE DE ELLOS NO PUEDA PONER EN ENTREDICHO LA SEGURIDAD DE LA INFORMACIÓN Y TAMPOCO QUE LA INFORMACIÓN QUE MANEJAN O ALMACENAN SEA VULNERABLE. •LA INFORMACIÓN : ES EL PRINCIPAL ACTIVO. UTILIZA Y RESIDE EN LA INFRAESTRUCTURA COMPUTACIONAL Y ES UTILIZADA POR LOS USUARIOS
  • 13. AMENAZAS: • NO SOLO LAS AMENAZAS QUE SURGEN DE LA PROGRAMACIÓN Y EL FUNCIONAMIENTO DE UN DISPOSITIVO DE ALMACENAMIENTO, TRANSMISIÓN O PROCESO DEBEN SER CONSIDERADAS, TAMBIÉN HAY OTRAS CIRCUNSTANCIAS QUE DEBEN SER TENIDAS EN CUENTA, INCLUSO «NO INFORMÁTICAS». MUCHAS SON A MENUDO IMPREVISIBLES O INEVITABLES, DE MODO QUE LAS ÚNICAS PROTECCIONES POSIBLES SON LAS REDUNDANCIAS Y LA DESCENTRALIZACIÓN, POR EJEMPLO MEDIANTEDETERMINADAS ESTRUCTURAS DE REDES EN EL CASO DE LAS COMUNICACIONES O SERVIDORES EN CLÚSTER PARA LA DISPONIBILIDAD.
  • 14. •LAS AMENAZAS PUEDEN SER CAUSADAS POR: •LOS USUARIOS : CAUSA DEL MAYOR PROBLEMA LIGADO A LA SEGURIDAD DE UN SISTEMA INFORMÁTICO. EN ALGUNOS CASOS SUS ACCIONES CAUSAN PROBLEMAS DE SEGURIDAD, SI BIEN EN LA MAYORÍA DE LOS CASOS ES PORQUE TIENEN PERMISOS SOBRE DIMENSIONADOS, NO SE LES HAN RESTRINGIDO ACCIONES INNECESARIAS, ETC.
  • 15. •PROGRAMAS MALICIOSOS : PROGRAMAS DESTINADOS A PERJUDICAR O A HACER UN USO ILÍCITO DE LOS RECURSOS DEL SISTEMA. ES INSTALADO (POR INATENCIÓN O MALDAD) EN EL ORDENADOR, ABRIENDO UNA PUERTA A INTRUSOS O BIEN MODIFICANDO LOS DATOS. ESTOS PROGRAMAS PUEDEN SER UN VIRUS INFORMÁTICO, UN GUSANO INFORMÁTICO, UN TROYANO, UNA BOMBA LÓGICA, UN PROGRAMA ESPÍA O SPYWARE, EN GENERAL CONOCIDOS COMO MALWARE.
  • 16. VENTAJAS: •LAS VENTAJAS QUE PODEMOS TENER CON LA SEGURIDAD INFORMÁTICA ES QUE CON ELLA PODEMOS INFORMARNOS Y SABER A QUE ESTAMOS EXPUESTOS. •TAMBIÉN PODEMOS INFORMARNOS COMO UTILIZAR LOS MEDIOS DE LA PROGRAMACIÓN Y EL FUNCIONAMIENTO DE UN DISPOSITIVO DE ALMACENAMIENTO , TRASMISIÓN O PROCESO INFORMATIVO DEL TEMA . •LA VENTAJA DE ESTE PROGRAMA PODEMOS TAMBIÉN ESTAR INFORMADOS DE COMO HACER EL USO DE LA INFORMÁTICA Y DE LA SEGURIDAD DE LA INFORMÁTICA QUE DEBEOS TENER.
  • 17. TIPOS DE ATAQUES EN INTERNET: • COMO VIRUS, TROYANOS U OTROS ,DICHOS ATAQUES PUEDEN SER CONTRARRESTADOS O ELIMINADOS PERO HAY UN TIPO DE ATAQUE , QUE NO AFECTA DIRECTAMENTE A LOS ORDENADORES , SI NO A SUS USUARIOS , CONOCIDOS COMO “EL ESLABÓN MAS DÉBIL”. DICHO ATAQUE ES CAPAZ DE CONSEGUIR RESULTADOS SIMILARES A UN ATAQUE ATREVES DE LA RED , SALTÁNDOSE TODA LA INFRAESTRUCTURA CREADA PARA COMBATIR PROGRAMAS MALICIOSOS .ADEMÁS ES UN ATAQUE MAS EFICIENTE DEBIDO A QUE ES MAS COMPLEJO DE CALCULAR Y PREVER
  • 18. AMENAZAS INTERNAS: • GENERALMENTE ESTAS AMENAZAS PUEDEN SER MAS SERIAS QUE LAS EXTERNAS POR VARIAS RAZONES COMO SON: SI ES POR USUARIO O PERSONAL TÉCNICO ,CONOCEN LA RED Y SABEN COMO ES SU FUNCIONAMIENTO , UBICACIÓN DE LA INFORMACIÓN, DATOS DE INTERÉS,ETC. ADEMÁS TIENEN ALGÚN NIVEL DE ACCESO A LA RED POR LAS MISMAS NECESIDADES DE SU TRABAJO ,LO QUE LES PERMITE UNOS MÍNIMOS DE MOVIMIENTOS.
  • 19. VIRUS INFORMÁTICO: • MALWAREQUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA , SIN EL PERMISO O CONOCIMIENTO DEL USUARIO. LOS VIRUS , HABITUALMENTE , REMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE . • LOS VIRUS PUEDEN DESTRUIR ,DE MANERA INTENCIONADA ,LOS DATOS ALMACENADOS EN UNA COMPUTADORA ,AUNQUE TAMBIÉN EXISTEN OTROS MAS INOFENSIVOS,QUE SOLO SE CARACTERIZA POR SER MOLESTOS
  • 20. ANÁLISIS DE RIESGOS INFORMÁTICOS: • ES UN PROCESO QUE COMPRENDE LA IDENTIFICACIÓN DE ACTIVOS INFORMÁTICOS, SUS VULNERABILIDADES Y AMENAZAS A LOS QUE SE ENCUENTREN EXPUESTOS ASÍ COMO SU PROBABILIDAD DE OCURRENCIA Y EL IMPACTO DE LAS MISMAS ,A FIN DE DETERMINAR LOS CONTROLES ADECUADOS PARA ACEPTAR,DIMINUIR,TRANSFERIR O EVITAR LA OCURRENCIA DE RIESGO. • TENIENDO EN CUENTA QUE LA EXPLOTACIÓN DE UN RIESGO CAUSARÍA DAÑOS O PERDIDAS FINANCIERAS O ADMINISTRATIVAS A UNA EMPRESA U ORGANIZACIÓN , SE TIENE LA NECESIDAD DE PODER ESTIMAR LA MAGNITUD DEL IMPACTO DEL RIESGO A QUE SE ENCUENTRA EXPUESTA MEDIANTE LA APLICACIÓN DE CONTROLES.