SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
OBJETIVOS. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida : Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
OBJETIVOS. La Infraestructura Computacional : Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios : Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores.
LAS AMENAZAS. Aunque se tenga la “seguridad de transmisión” aún hay otros factores a tener en cuenta como los elementos “no informáticos” que pueden afectar a los datos. Estos fenómenos pueden ser causados por: El usuario : causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos : programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
LAS AMENAZAS. Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación):  una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas : Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática . TAMBIÉN debemos tener en cuenta las amenazas internas y externas.
TIPOS DE VIRUS. Hay cientos de ellos pero haciendo compendio de los mas importantes destacamos (o solo nombramos): Virus residentes. Virus de acción directa. Virus de Sobreescritura. Virus de Boot o de arranque. Virus de Macro. Virus de enlace o directorio. Virus Cifrados. Virus Polimórficos. Virus Multipartites. Virus de fichero. Virus de FAT.
Técnicas para asegurar el sistema. Codificar la información :  Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red . Zona desmilitarizada Tecnologías repelentes o protectoras :  cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad . Sistema de Respaldo Remoto .  Servicio de backup remoto
SEGURIDAD EN INTERNET. ES una de las principales preocupaciones de los internautas, ya que buscan como en cualquier otra actividad cierto nivel de intimidad en la red por lo que recurren a ciertos sistemas de seguridad para proteger sus datos. Ahora hablaremos un poco del problema de la seguridad en el correo electrónico así como la adopción de medidas de seguridad activa y pasiva. También técnicas de fraude habituales como el phising, troyanos … etc.
CORREO ELECTRÓNICO. Virus por correo electrónico. Los virus informáticos  son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores. Las vías de propagación  son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet. Últimamente uno de los medios más utilizado de propagación es el email o correo por Internet. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy utilizado, un virus puede replicarse millones de veces en pocos días de la siguiente forma. El virus llega al correo de un ordenador, se instala en él, toma la libreta de direcciones y se autoenvía a todas las direcciones de correo  que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.
INFECCIÓN EN EL CORREO. Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje. Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si tenemos activada la vista previa implica que se lee el mensaje y nos contagiamos. Los síntomas que nos permiten averiguar si estamos infectados por algún virus son muy diversos y varían según cada virus. Por ejemplo, pueden dejar de funcionar determinados programas, desaparecer información del disco duro, aparecer gráficos por la pantalla, dejar de funcionar los acentos, etc. Dadas las innumerables posibilidades de síntomas de infección, lo mejor para ver si estamos infectados es ejecutar un programa de escaneo o búsqueda de un antivirus.
PROPAGACIÓN Y PREOCUPACIONES. Como ya hemos dicho suelen utilizar las direcciones de la agenda o libreta de direcciones, también suelen rastrear el texto de los documentos del disco duro buscando direcciones de correo. Para activar la propagación utilizan diferentes métodos, por ejemplo, una fecha determinada como el conocido Viernes 13, o cada vez que se arranca el ordenador, o cada vez que se arranca el correo, etc. Hoy en día el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor. Todas las precauciones se resumen en dos, utilizar un buen programa antivirus actualizado y no abrir correos de remitente desconocido. También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
PHISING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
DAÑOS CAUSADOS POR EL PHISING. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
DAÑOS ENTRE 2004-2005. Incrementos de reportes por Phising.
TROYANOS. Es un software malicioso que se presenta al usuario como os troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3] Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
FINALIZANDO. Para navegar por internet de forma segura recordar las pautas de seguridad establecidas y cuidado con los virus.

Más contenido relacionado

La actualidad más candente

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nohemi19
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Kevin Martinez
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
050326
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Juan Antonio Ramos
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
ValeriaBarragan
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Seguridad
 Seguridad Seguridad
Seguridad
Tamaraamr
 

La actualidad más candente (20)

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Destacado

Graficador power point
Graficador power pointGraficador power point
Martinez r imporate bpara protocls de evaluacion
Martinez r imporate bpara protocls de evaluacionMartinez r imporate bpara protocls de evaluacion
Martinez r imporate bpara protocls de evaluacion
Claudia Claudia
 
Menú
MenúMenú
Menú
JorgeFlo
 
Informática básica
Informática básicaInformática básica
Informática básica
WILSON9104
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
helizairu
 
Presupuesto participativo
Presupuesto participativoPresupuesto participativo
Presupuesto participativo
municdg
 
Diaporama CréAvignon
Diaporama CréAvignonDiaporama CréAvignon
Diaporama CréAvignon
Nocquet
 
Disolucion salina
Disolucion salinaDisolucion salina
Disolucion salina
m0nt53
 
Nuestro perfil en las redes sociales (Juan Merodio)
Nuestro perfil en las redes sociales (Juan Merodio)Nuestro perfil en las redes sociales (Juan Merodio)
Nuestro perfil en las redes sociales (Juan Merodio)
Foro JuanLuisVives
 
Hstoria del graffiti
Hstoria del graffitiHstoria del graffiti
Hstoria del graffiti
Deicyconsuelo
 
La maestra
La maestraLa maestra
La maestra
camilo solis yanac
 
Diapositivas internet
Diapositivas internetDiapositivas internet
Diapositivas internet
carloseduar14
 
West Texas Trade Summit 2011: Durango - Ports-to-plains
West Texas Trade Summit 2011: Durango - Ports-to-plainsWest Texas Trade Summit 2011: Durango - Ports-to-plains
West Texas Trade Summit 2011: Durango - Ports-to-plains
City of San Angelo Texas
 
Genero dramatica
Genero dramaticaGenero dramatica
Genero dramatica
8-3
 
2.1.1 tag questions
2.1.1 tag questions2.1.1 tag questions
2.1.1 tag questions
Karyna Martinez
 
Le champ des possibles
Le champ des possiblesLe champ des possibles
Le champ des possibles
markeambard
 
Sucesiones y series
Sucesiones y seriesSucesiones y series
Sucesiones y series
yron9
 
Comunicacion y enseñanza
Comunicacion y enseñanzaComunicacion y enseñanza
Comunicacion y enseñanza
gustavocapitan
 
Ecuaciones diferenciales de bernoulli
Ecuaciones diferenciales de bernoulliEcuaciones diferenciales de bernoulli
Ecuaciones diferenciales de bernoulli
JoseRamonVv
 

Destacado (20)

X dsl
X dslX dsl
X dsl
 
Graficador power point
Graficador power pointGraficador power point
Graficador power point
 
Martinez r imporate bpara protocls de evaluacion
Martinez r imporate bpara protocls de evaluacionMartinez r imporate bpara protocls de evaluacion
Martinez r imporate bpara protocls de evaluacion
 
Menú
MenúMenú
Menú
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presupuesto participativo
Presupuesto participativoPresupuesto participativo
Presupuesto participativo
 
Diaporama CréAvignon
Diaporama CréAvignonDiaporama CréAvignon
Diaporama CréAvignon
 
Disolucion salina
Disolucion salinaDisolucion salina
Disolucion salina
 
Nuestro perfil en las redes sociales (Juan Merodio)
Nuestro perfil en las redes sociales (Juan Merodio)Nuestro perfil en las redes sociales (Juan Merodio)
Nuestro perfil en las redes sociales (Juan Merodio)
 
Hstoria del graffiti
Hstoria del graffitiHstoria del graffiti
Hstoria del graffiti
 
La maestra
La maestraLa maestra
La maestra
 
Diapositivas internet
Diapositivas internetDiapositivas internet
Diapositivas internet
 
West Texas Trade Summit 2011: Durango - Ports-to-plains
West Texas Trade Summit 2011: Durango - Ports-to-plainsWest Texas Trade Summit 2011: Durango - Ports-to-plains
West Texas Trade Summit 2011: Durango - Ports-to-plains
 
Genero dramatica
Genero dramaticaGenero dramatica
Genero dramatica
 
2.1.1 tag questions
2.1.1 tag questions2.1.1 tag questions
2.1.1 tag questions
 
Le champ des possibles
Le champ des possiblesLe champ des possibles
Le champ des possibles
 
Sucesiones y series
Sucesiones y seriesSucesiones y series
Sucesiones y series
 
Comunicacion y enseñanza
Comunicacion y enseñanzaComunicacion y enseñanza
Comunicacion y enseñanza
 
Ecuaciones diferenciales de bernoulli
Ecuaciones diferenciales de bernoulliEcuaciones diferenciales de bernoulli
Ecuaciones diferenciales de bernoulli
 

Similar a Seguridad informática

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
nelsonmanaure
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Stiv Berrones
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Pameluski
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
Javi Hurtado
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
Grup_eje_tematico_6
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 

Similar a Seguridad informática (20)

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 2. OBJETIVOS. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida : Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  • 3. OBJETIVOS. La Infraestructura Computacional : Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios : Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores.
  • 4. LAS AMENAZAS. Aunque se tenga la “seguridad de transmisión” aún hay otros factores a tener en cuenta como los elementos “no informáticos” que pueden afectar a los datos. Estos fenómenos pueden ser causados por: El usuario : causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos : programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • 5. LAS AMENAZAS. Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas : Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática . TAMBIÉN debemos tener en cuenta las amenazas internas y externas.
  • 6. TIPOS DE VIRUS. Hay cientos de ellos pero haciendo compendio de los mas importantes destacamos (o solo nombramos): Virus residentes. Virus de acción directa. Virus de Sobreescritura. Virus de Boot o de arranque. Virus de Macro. Virus de enlace o directorio. Virus Cifrados. Virus Polimórficos. Virus Multipartites. Virus de fichero. Virus de FAT.
  • 7. Técnicas para asegurar el sistema. Codificar la información : Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red . Zona desmilitarizada Tecnologías repelentes o protectoras : cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad . Sistema de Respaldo Remoto . Servicio de backup remoto
  • 8. SEGURIDAD EN INTERNET. ES una de las principales preocupaciones de los internautas, ya que buscan como en cualquier otra actividad cierto nivel de intimidad en la red por lo que recurren a ciertos sistemas de seguridad para proteger sus datos. Ahora hablaremos un poco del problema de la seguridad en el correo electrónico así como la adopción de medidas de seguridad activa y pasiva. También técnicas de fraude habituales como el phising, troyanos … etc.
  • 9. CORREO ELECTRÓNICO. Virus por correo electrónico. Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores. Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet. Últimamente uno de los medios más utilizado de propagación es el email o correo por Internet. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy utilizado, un virus puede replicarse millones de veces en pocos días de la siguiente forma. El virus llega al correo de un ordenador, se instala en él, toma la libreta de direcciones y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.
  • 10. INFECCIÓN EN EL CORREO. Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje. Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si tenemos activada la vista previa implica que se lee el mensaje y nos contagiamos. Los síntomas que nos permiten averiguar si estamos infectados por algún virus son muy diversos y varían según cada virus. Por ejemplo, pueden dejar de funcionar determinados programas, desaparecer información del disco duro, aparecer gráficos por la pantalla, dejar de funcionar los acentos, etc. Dadas las innumerables posibilidades de síntomas de infección, lo mejor para ver si estamos infectados es ejecutar un programa de escaneo o búsqueda de un antivirus.
  • 11. PROPAGACIÓN Y PREOCUPACIONES. Como ya hemos dicho suelen utilizar las direcciones de la agenda o libreta de direcciones, también suelen rastrear el texto de los documentos del disco duro buscando direcciones de correo. Para activar la propagación utilizan diferentes métodos, por ejemplo, una fecha determinada como el conocido Viernes 13, o cada vez que se arranca el ordenador, o cada vez que se arranca el correo, etc. Hoy en día el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor. Todas las precauciones se resumen en dos, utilizar un buen programa antivirus actualizado y no abrir correos de remitente desconocido. También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
  • 12. PHISING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 13. DAÑOS CAUSADOS POR EL PHISING. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
  • 14. DAÑOS ENTRE 2004-2005. Incrementos de reportes por Phising.
  • 15. TROYANOS. Es un software malicioso que se presenta al usuario como os troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3] Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
  • 16. FINALIZANDO. Para navegar por internet de forma segura recordar las pautas de seguridad establecidas y cuidado con los virus.