SlideShare una empresa de Scribd logo
1 de 4
SEGURIDAD INFORMATICA
INTRODUCCION
Los cibernautas ignoran aspectos relativos con la seguridad informática en la
Web. Cree que no es posible que un hacker utilice su computadora para lanzar
ciber ataques o para cometer crímenes en contra de otras personas, negocios
o contra la nación. No cree que su computadora pueda afectar a la seguridad
nacional de su país, lo cual se contrapone con el que piensa que es posible
para un hacker utilizar su propia computadora para lanzar un ciberataque.
ANALISIS
Un estudio de amenazas en la Internet encontró que la mejor ayuda que tienen
los
cibercriminales para llevar a cabo sus delitos, es la que obtienen de usuarios
que ignoran las medidas de seguridad
ARGUMENTOS SEGURIDAD INFORMATICA
• Garantizar que los recursos informáticos personales o de una compañía estén
disponibles para cumplir sus propósitos, es decir, que no estén dañados o
alterados por circunstancias o factores externos, es una definición útil para
conocer lo que implica el concepto de seguridad informática.
• En términos generales, la seguridad puede entenderse como aquellas reglas
técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, pérdida o daño, ya sea de manera
personal, grupal o empresarial
• En este sentido, es la información el elemento principal a proteger, resguardar
y recuperar dentro de las redes informáticas
OBJETIVOS
Si bien es cierto que todos los componentes de un sistema informático están
expuestos a un ataque (hardware, software y datos) son los datos y la
información los sujetos principales de protección de las técnicas de seguridad.
La seguridad informática se dedica principalmente a proteger:
• Confidencialidad
• Integridad
• Disponibilidad
La confidencialidad: se refiere a que la información solo puede ser conocida
por individuos autorizados. Existen infinidad de posibles ataques contra la
privacidad,
Especialmente en la comunicación de los datos. La transmisión a través de un
medio presenta múltiples oportunidades para ser interceptada y copiada: las
líneas "pinchadas" la intercepción o recepción electromagnética no autorizada
o la simple intrusión directa en los equipos donde la información está
físicamente almacenada.
La integridad: se refiere a la seguridad de que una información no ha sido
alterada, borrada, reordenada, copiada, etc., bien durante el proceso de
transmisión o en su propio equipo de origen.
La disponibilidad: se refiere a la seguridad que la información pueda ser
recuperada en el momento que se necesite, esto es, evitar su pérdida o
bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones
fortuitas o de fuerza mayor.
•Es la Garantía de contar con los respaldos necesarios de los datos críticos o
de gran relevancia en cualquier entorno computacional
APLICACIÓN DE LA SEGURIDAD INFORMATICA
• LA AUTENTIFICACIÓN: es decir la prevención de suplantaciones, que se
garantice que quien firma un mensaje es realmente quien dice ser
• EL NO REPUDIO: o sea que alguien niegue haber enviado una determinada
información (que efectivamente envió)
• LOS CONTROLES DE ACCESO: esto es quien tiene autorización y quien no
para acceder a una parte de la información.
• LA VERIFICACIÓN DE LA PROPIEDAD DE LA INFORMACIÓN: es decir que
una vez que se ha detectado un fraude determinar la procedencia del mismo
CONCLUSION
No todos los riesgos que amenazan la información son de origen dañino o
malintencionado las medidas de seguridad no deben limitarse a la mera
protección contra ataques e intrusiones de terceros externos, Dentro de la
misma organización existen riesgos contra la disponibilidad de la información
por
• Negligencia
• Descuido
• Ignorancia
La información puede ser alterada, sustituida o permanentemente borrada
VIRUS
Los virus son programas diseñados para interferir con la operación normal del
equipo de cómputo sin el permiso o el conocimiento del usuario, registrando,
dañando o borrando información.
• Tienen la capacidad de auto enviarse a otras computadoras a través de
Internet, de la red local, o en medios portátiles tales como discos, memorias
USB, correos electrónicos.
TIPOS DE VIRUS
GUSANOS
•Un gusano es similar a un virus pero, a diferencia de éste, no necesita
adjuntarse a un programa existente
• Un gusano utiliza la red para enviar copias de sí mismo a cualquier host
conectado
• Un gusano puede ejecutarse independientemente y propagarse rápidamente
• Los gusanos que se propagan por sí mismos por la red pueden tener un
impacto mucho mayor que un simple virus y pueden infectar rápidamente
grandes partes de Internet
CABALLOS DE TROYA
• Es un programa que no se replica por sí mismo y que se escribe para
asemejarse a un programa legítimo, cuando en realidad se trata de una
herramienta de ataque.
• Se basa en su apariencia legítima para engañar a una victima a fin de que
inicie el programa. Puede ser relativamente inofensivo o contener códigos que
pueden dañar el contenido del disco duro de la computadora
• Pueden crear una puerta trasera en un sistema para permitir que los piratas
informáticos obtengan acceso.
SPYWARE
• El spyware es un programa que se descarga de una página web y una vez
residente en el equipo, reúne información personal de su computadora sin su
permiso o conocimiento.
• Esta información se envía a los anunciantes u otros usuarios de Internet y
puede incluir contraseñas y números de cuentas.
ADWARE
• El Adware es una forma de spyware utilizada para recopilar información
acerca de un usuario, de acuerdo con los sitios Web que éste visita
• A continuación, esta información se utiliza para publicidad orientada a un
usuario en particular Generalmente, el usuario instala el adware a cambio de
un producto "gratuito“ o programa freeware.
MALWARE
• Es otra variante del Spyware con una clara intención de hacer daño al equipo
huesped o como plataforma de ataques a multiples equipos de cómputo
• El malware puede ser instalado sin querer al hacer clic en un botón de una
ventana emergente o al visitar un sitio web dañino
• Los malwares pueden alterar los parámetros del sistema, instalar otros
software maliciosos y pueden ser difíciles de eliminar del sistema.
SINTOMAS DE INFECCIÓN
•Reducción drástica del espacio libre en la memoria o disco duro
• Tiempos de carga mayores
• Fallos en la ejecución de programas
• Alteración de los datos de un archivo
• Aparición o desaparición de archivos
• Aparición de mensajes de error no comunes en la pantalla
• Aparecen ventanas emergentes en la pantalla incluso cuando no
se está usando Internet
SOFTWARE ANTIVIRUS
•El software antivirus puede utilizarse como herramienta preventiva
o reactiva. Previene las infecciones y detecta y elimina virus,
gusanos y caballos de Troya
• El software antivirus debe estar instalado en todas las
computadoras conectadas a la red
• Debe cumplir mínimo con la función de antivirus + antispyware
(Deseable Firewall Personal)
•Verificación de correo electrónico: escanea los correos electrónicos
entrantes y salientes e identifica los archivos adjuntos sospechosos
• Escaneo dinámico de residentes: verifica los archivos y
documentos ejecutables cuando se accede a éstos
• Escaneos programados: es posible programar escaneos de virus
para que se ejecuten a intervalos regulares y verificar controladores
específicos o toda la computadora
• Actualizaciones automáticas: verifican y descargan características
y patrones de virus conocidos. Se pueden programar para efectuar
una verificación regular de actualizaciones.

Más contenido relacionado

La actualidad más candente

Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacksRamiro Cid
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
Cyber security
Cyber securityCyber security
Cyber securitySabir Raja
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Network Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and TechniquesNetwork Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and Techniqueswaqasahmad1995
 
Ransomware and tips to prevent ransomware attacks
Ransomware and tips to prevent ransomware attacksRansomware and tips to prevent ransomware attacks
Ransomware and tips to prevent ransomware attacksdinCloud Inc.
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Edureka!
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Web security ppt sniper corporation
Web security ppt   sniper corporationWeb security ppt   sniper corporation
Web security ppt sniper corporationsharmaakash1881
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 

La actualidad más candente (20)

Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
cyber security
cyber securitycyber security
cyber security
 
Cyber security(2018 updated)
Cyber security(2018 updated)Cyber security(2018 updated)
Cyber security(2018 updated)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Introduction Network security
Introduction Network securityIntroduction Network security
Introduction Network security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Computer security and
Computer security andComputer security and
Computer security and
 
Network Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and TechniquesNetwork Security: Attacks, Tools and Techniques
Network Security: Attacks, Tools and Techniques
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Ransomware and tips to prevent ransomware attacks
Ransomware and tips to prevent ransomware attacksRansomware and tips to prevent ransomware attacks
Ransomware and tips to prevent ransomware attacks
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Network Security
Network SecurityNetwork Security
Network Security
 
Web security ppt sniper corporation
Web security ppt   sniper corporationWeb security ppt   sniper corporation
Web security ppt sniper corporation
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 

Destacado

ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Ensayo de informatica en las empresa
Ensayo de informatica en las empresaEnsayo de informatica en las empresa
Ensayo de informatica en las empresaHurai Dasilva
 
Encriptación Claves
Encriptación ClavesEncriptación Claves
Encriptación ClavesPaola Paucar
 
Ensayo de nuevas tecnologias
Ensayo de nuevas tecnologiasEnsayo de nuevas tecnologias
Ensayo de nuevas tecnologiasisaura_03
 
Como se redacta un parrafo
Como se redacta un parrafoComo se redacta un parrafo
Como se redacta un parrafoMiguel Thomas
 

Destacado (6)

ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Ensayo de informatica en las empresa
Ensayo de informatica en las empresaEnsayo de informatica en las empresa
Ensayo de informatica en las empresa
 
Encriptación Claves
Encriptación ClavesEncriptación Claves
Encriptación Claves
 
Ensayo de nuevas tecnologias
Ensayo de nuevas tecnologiasEnsayo de nuevas tecnologias
Ensayo de nuevas tecnologias
 
Como se redacta un parrafo
Como se redacta un parrafoComo se redacta un parrafo
Como se redacta un parrafo
 
Ensayo de la Tecnologia
Ensayo de la TecnologiaEnsayo de la Tecnologia
Ensayo de la Tecnologia
 

Similar a Seguridad informática: amenazas y protección

Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticasabrinaayelengomez
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuñachechito80
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 

Similar a Seguridad informática: amenazas y protección (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tico
TicoTico
Tico
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Seguridad informática: amenazas y protección

  • 1. SEGURIDAD INFORMATICA INTRODUCCION Los cibernautas ignoran aspectos relativos con la seguridad informática en la Web. Cree que no es posible que un hacker utilice su computadora para lanzar ciber ataques o para cometer crímenes en contra de otras personas, negocios o contra la nación. No cree que su computadora pueda afectar a la seguridad nacional de su país, lo cual se contrapone con el que piensa que es posible para un hacker utilizar su propia computadora para lanzar un ciberataque. ANALISIS Un estudio de amenazas en la Internet encontró que la mejor ayuda que tienen los cibercriminales para llevar a cabo sus delitos, es la que obtienen de usuarios que ignoran las medidas de seguridad ARGUMENTOS SEGURIDAD INFORMATICA • Garantizar que los recursos informáticos personales o de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. • En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial • En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes informáticas OBJETIVOS Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger: • Confidencialidad • Integridad • Disponibilidad La confidencialidad: se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, Especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
  • 2. La integridad: se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. La disponibilidad: se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. •Es la Garantía de contar con los respaldos necesarios de los datos críticos o de gran relevancia en cualquier entorno computacional APLICACIÓN DE LA SEGURIDAD INFORMATICA • LA AUTENTIFICACIÓN: es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser • EL NO REPUDIO: o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) • LOS CONTROLES DE ACCESO: esto es quien tiene autorización y quien no para acceder a una parte de la información. • LA VERIFICACIÓN DE LA PROPIEDAD DE LA INFORMACIÓN: es decir que una vez que se ha detectado un fraude determinar la procedencia del mismo CONCLUSION No todos los riesgos que amenazan la información son de origen dañino o malintencionado las medidas de seguridad no deben limitarse a la mera protección contra ataques e intrusiones de terceros externos, Dentro de la misma organización existen riesgos contra la disponibilidad de la información por • Negligencia • Descuido • Ignorancia La información puede ser alterada, sustituida o permanentemente borrada VIRUS Los virus son programas diseñados para interferir con la operación normal del equipo de cómputo sin el permiso o el conocimiento del usuario, registrando, dañando o borrando información. • Tienen la capacidad de auto enviarse a otras computadoras a través de Internet, de la red local, o en medios portátiles tales como discos, memorias USB, correos electrónicos. TIPOS DE VIRUS GUSANOS
  • 3. •Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente • Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado • Un gusano puede ejecutarse independientemente y propagarse rápidamente • Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet CABALLOS DE TROYA • Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. • Se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora • Pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso. SPYWARE • El spyware es un programa que se descarga de una página web y una vez residente en el equipo, reúne información personal de su computadora sin su permiso o conocimiento. • Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas. ADWARE • El Adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita • A continuación, esta información se utiliza para publicidad orientada a un usuario en particular Generalmente, el usuario instala el adware a cambio de un producto "gratuito“ o programa freeware. MALWARE • Es otra variante del Spyware con una clara intención de hacer daño al equipo huesped o como plataforma de ataques a multiples equipos de cómputo • El malware puede ser instalado sin querer al hacer clic en un botón de una ventana emergente o al visitar un sitio web dañino • Los malwares pueden alterar los parámetros del sistema, instalar otros software maliciosos y pueden ser difíciles de eliminar del sistema. SINTOMAS DE INFECCIÓN •Reducción drástica del espacio libre en la memoria o disco duro • Tiempos de carga mayores • Fallos en la ejecución de programas • Alteración de los datos de un archivo • Aparición o desaparición de archivos
  • 4. • Aparición de mensajes de error no comunes en la pantalla • Aparecen ventanas emergentes en la pantalla incluso cuando no se está usando Internet SOFTWARE ANTIVIRUS •El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya • El software antivirus debe estar instalado en todas las computadoras conectadas a la red • Debe cumplir mínimo con la función de antivirus + antispyware (Deseable Firewall Personal) •Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos • Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos • Escaneos programados: es posible programar escaneos de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora • Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.