SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
SEGURIDAD
INFORMÁTICA
La seguridad informática es el área que se
enfoca en la protección de la infraestructura del
ordenador y todo lo relacionado con este, una
de sus principales funciones es proteger los
recursos informáticos del daño, la alteración, el
robo y la pérdida. esto incluye los equipos,
medios de almacenamiento, el software y los
datos.
AMENAZAS
El usuario: causa del mayor problema ligado a
la seguridad de un sistema informático (porque
no le importa, no se da cuenta o a propósito).
Programas destinados a perjudicar o a hacer
un uso ilícito de los recursos del sistema. Es
instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o
bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica o un
programa espía o Spyware.maliciosos
Un intruso: persona que consigue acceder a
los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script
kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una
mala manipulación o una malintención derivan
a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de
poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la
seguridad informática.
TIPOS DE AMENAZAS
Amenazas internas:
Generalmente estas amenazas pueden ser
más serias que las externas por varias razones
como son:
-Los usuarios conocen la red y saben cómo es
su funcionamiento.
-Tienen algún nivel de acceso a la red por las
mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no
efectivos en amenazas internas.
Amenazas externas:
Son aquellas amenazas que se originan fuera
de la red. Al no tener información certera de la
red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay
en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una
buena parte de los ataques externos.
VIRUS INFORMATICO
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por
ser molestos.
Hay varios tipos de virus:
- Virus Residentes
- Virus de boot(bot_kill) o de arranque
- Virus polimórficos
- Virus del Fichero
- Virus multipartites
- Virus cifrados
- Virus de Acción Directa
- Virus de FAT
- Virus de enlace o directo
- Virus de sobreescritura
TÉCNICAS PARA ASEGURAR EL
SISTEMA
- Codificar la información: Criptología,
Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos
personales del individuo.
- Vigilancia de red. Zona desmilitarizada
- Tecnologías repelentes o protectoras:
cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección
de software, etc. Mantener los sistemas de
información con las actualizaciones que más
impacten en la seguridad.
Los retos a los que se enfrenta la
seguridad informática:
-Controlar la navegación de los usuarios.
-Establecer políticas que regulen el uso de
aplicaciones y el acceso a estas.
- Visualización de videos y TV, Youtube, etc.
-Escuchas de audio, Spotify, radios online,
etc.
-Juegos Online, Farm Ville, etc.
-Mensajería instantánea: Skype, Messenger,
Facebook, Etc.
Descargas P2P, Emule, Torrent, Megaupload,
etc.
-Controlar la fuga de información
- Correos privados, Gmail, Hotmail, etc
-Control de dispositivos de almacenamiento
extraíbles como PenDrives USB y grabadoras.
- Prevenir ataques de hackers, virus, etc.,
mediante la instalación de un firewall UTM
(Unified Threat Management) que aúnan
muchas funcionalidades en un solo equipo.
Seguridad informática: amenazas y protección

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalbeiro9
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
problemas de seguridad en Internet
problemas de seguridad en Internet problemas de seguridad en Internet
problemas de seguridad en Internet Enidolina Romano
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLauraChavert
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informáticaValkyrie01
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
TP 3
TP 3TP 3
TP 3
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
problemas de seguridad en Internet
problemas de seguridad en Internet problemas de seguridad en Internet
problemas de seguridad en Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Revista
RevistaRevista
Revista
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Tp 3
Tp 3Tp 3
Tp 3
 
Si
SiSi
Si
 

Destacado

UTE TRASTORNOS DEL LENGUAJE Y LA COMUNICACIÓN
UTE TRASTORNOS DEL LENGUAJE Y LA COMUNICACIÓNUTE TRASTORNOS DEL LENGUAJE Y LA COMUNICACIÓN
UTE TRASTORNOS DEL LENGUAJE Y LA COMUNICACIÓNMARYJARAMILLO
 
Le destin et Karma
Le destin et KarmaLe destin et Karma
Le destin et KarmaSSRF Inc.
 
Equipe maldonado copa mexico J24- Nayarit - Mexico
Equipe maldonado copa mexico J24- Nayarit - MexicoEquipe maldonado copa mexico J24- Nayarit - Mexico
Equipe maldonado copa mexico J24- Nayarit - MexicoLe Grand Journal du Mexique
 
Estudios culturales de criticos a vecinos del funcionalismo quiros01
Estudios culturales de criticos a vecinos del funcionalismo quiros01Estudios culturales de criticos a vecinos del funcionalismo quiros01
Estudios culturales de criticos a vecinos del funcionalismo quiros01José Carlos Bonino Jasaui
 
NSU_graduate_transcripts_Pierre
NSU_graduate_transcripts_PierreNSU_graduate_transcripts_Pierre
NSU_graduate_transcripts_PierreManes Pierre
 
[FR] Part 4 of our fixed income partnerships stories
[FR] Part 4 of our fixed income partnerships stories  [FR] Part 4 of our fixed income partnerships stories
[FR] Part 4 of our fixed income partnerships stories NN Investment Partners
 
Press book AFDIAG
Press book AFDIAGPress book AFDIAG
Press book AFDIAGpbcom1998
 
Leyes de newton. fuerza de friccion o rozamiento
Leyes de newton. fuerza de friccion o rozamientoLeyes de newton. fuerza de friccion o rozamiento
Leyes de newton. fuerza de friccion o rozamientoKimberlyxita Castillo
 
Trabajar con tablas
Trabajar con tablasTrabajar con tablas
Trabajar con tablaslacatorce
 
Micsur 2014 general.v2
Micsur 2014   general.v2Micsur 2014   general.v2
Micsur 2014 general.v2Kike Fuentes
 
Young reporters fr
Young reporters frYoung reporters fr
Young reporters frnutsy
 
Béton. 1 composant du béton
Béton. 1 composant du bétonBéton. 1 composant du béton
Béton. 1 composant du bétonSami Sahli
 
Presentation etudes clienteles 2010
Presentation etudes clienteles 2010Presentation etudes clienteles 2010
Presentation etudes clienteles 2010Lydie Barday
 
Béton. 3 béton frais
Béton. 3 béton fraisBéton. 3 béton frais
Béton. 3 béton fraisSami Sahli
 
Impactos ambientales
Impactos ambientalesImpactos ambientales
Impactos ambientalesDainerCruz
 

Destacado (20)

UTE TRASTORNOS DEL LENGUAJE Y LA COMUNICACIÓN
UTE TRASTORNOS DEL LENGUAJE Y LA COMUNICACIÓNUTE TRASTORNOS DEL LENGUAJE Y LA COMUNICACIÓN
UTE TRASTORNOS DEL LENGUAJE Y LA COMUNICACIÓN
 
Actu Défense du 23 juin 2016
Actu Défense du 23 juin 2016Actu Défense du 23 juin 2016
Actu Défense du 23 juin 2016
 
Le destin et Karma
Le destin et KarmaLe destin et Karma
Le destin et Karma
 
Equipe maldonado copa mexico J24- Nayarit - Mexico
Equipe maldonado copa mexico J24- Nayarit - MexicoEquipe maldonado copa mexico J24- Nayarit - Mexico
Equipe maldonado copa mexico J24- Nayarit - Mexico
 
Copa mexico 2012 Riviera Nayarit - Mexique
Copa mexico 2012   Riviera Nayarit  - MexiqueCopa mexico 2012   Riviera Nayarit  - Mexique
Copa mexico 2012 Riviera Nayarit - Mexique
 
Estudios culturales de criticos a vecinos del funcionalismo quiros01
Estudios culturales de criticos a vecinos del funcionalismo quiros01Estudios culturales de criticos a vecinos del funcionalismo quiros01
Estudios culturales de criticos a vecinos del funcionalismo quiros01
 
NSU_graduate_transcripts_Pierre
NSU_graduate_transcripts_PierreNSU_graduate_transcripts_Pierre
NSU_graduate_transcripts_Pierre
 
[FR] Part 4 of our fixed income partnerships stories
[FR] Part 4 of our fixed income partnerships stories  [FR] Part 4 of our fixed income partnerships stories
[FR] Part 4 of our fixed income partnerships stories
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
TEI & Humanités digitales
TEI & Humanités digitalesTEI & Humanités digitales
TEI & Humanités digitales
 
Press book AFDIAG
Press book AFDIAGPress book AFDIAG
Press book AFDIAG
 
cert2
cert2cert2
cert2
 
Leyes de newton. fuerza de friccion o rozamiento
Leyes de newton. fuerza de friccion o rozamientoLeyes de newton. fuerza de friccion o rozamiento
Leyes de newton. fuerza de friccion o rozamiento
 
Trabajar con tablas
Trabajar con tablasTrabajar con tablas
Trabajar con tablas
 
Micsur 2014 general.v2
Micsur 2014   general.v2Micsur 2014   general.v2
Micsur 2014 general.v2
 
Young reporters fr
Young reporters frYoung reporters fr
Young reporters fr
 
Béton. 1 composant du béton
Béton. 1 composant du bétonBéton. 1 composant du béton
Béton. 1 composant du béton
 
Presentation etudes clienteles 2010
Presentation etudes clienteles 2010Presentation etudes clienteles 2010
Presentation etudes clienteles 2010
 
Béton. 3 béton frais
Béton. 3 béton fraisBéton. 3 béton frais
Béton. 3 béton frais
 
Impactos ambientales
Impactos ambientalesImpactos ambientales
Impactos ambientales
 

Similar a Seguridad informática: amenazas y protección

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpgazulayelen
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 
Aspectos Generales sobre Seguridad Informática(Resumen)
 Aspectos Generales sobre Seguridad Informática(Resumen) Aspectos Generales sobre Seguridad Informática(Resumen)
Aspectos Generales sobre Seguridad Informática(Resumen)nerovalerio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacionRenatarastafari
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 

Similar a Seguridad informática: amenazas y protección (20)

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Aspectos Generales sobre Seguridad Informática(Resumen)
 Aspectos Generales sobre Seguridad Informática(Resumen) Aspectos Generales sobre Seguridad Informática(Resumen)
Aspectos Generales sobre Seguridad Informática(Resumen)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Conceptos
ConceptosConceptos
Conceptos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 

Seguridad informática: amenazas y protección

  • 2. La seguridad informática es el área que se enfoca en la protección de la infraestructura del ordenador y todo lo relacionado con este, una de sus principales funciones es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida. esto incluye los equipos, medios de almacenamiento, el software y los datos.
  • 3. AMENAZAS El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.maliciosos
  • 4. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 5.
  • 6. TIPOS DE AMENAZAS Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
  • 7. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 8.
  • 9.
  • 10. VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 11. Hay varios tipos de virus: - Virus Residentes - Virus de boot(bot_kill) o de arranque - Virus polimórficos - Virus del Fichero - Virus multipartites - Virus cifrados - Virus de Acción Directa - Virus de FAT - Virus de enlace o directo - Virus de sobreescritura
  • 13. - Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. - Vigilancia de red. Zona desmilitarizada - Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • 14. Los retos a los que se enfrenta la seguridad informática: -Controlar la navegación de los usuarios. -Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. - Visualización de videos y TV, Youtube, etc. -Escuchas de audio, Spotify, radios online, etc. -Juegos Online, Farm Ville, etc. -Mensajería instantánea: Skype, Messenger, Facebook, Etc. Descargas P2P, Emule, Torrent, Megaupload, etc.
  • 15. -Controlar la fuga de información - Correos privados, Gmail, Hotmail, etc -Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras. - Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo.