SlideShare una empresa de Scribd logo
1 de 7
Examen 
Recuperacion. 
* DEFINICIÓN DE SEGURIDAD INFORMÁTICA , * FIABILIDAD, 
CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD * ELEMENTOS 
VULNERABLES DE UN SISTEMA INFORMÁTICO * TIPOS DE AMENAZAS * 
FÍSICAS * LÓGICAS * SOFTWARE VULNERABLE * PUERTAS TRASERAS * 
TROYANOS * ROBO DE IDENTIDAD * PRINCIPIOS DE LA SEGURIDAD LÓGICA * 
TÉCNICAS DE CONTROL DE ACCESO * IDENTIFICACIÓN Y AUTENTIFICACIÓN * 
CONTRASEÑA SEGURA * ROLES
* Definición de seguridad informática , 
 La seguridad informática o seguridad de tecnologías de la 
información es el área de la informática que se enfoca en la 
protección de la infraestructura computacional y todo lo 
relacionado con esta y, especialmente, la información 
contenida o circulante. Para ello existen una serie de 
estándares, protocolos, métodos, reglas, herramientas y leyes 
concebidas para minimizar los posibles riesgos a la 
infraestructura o a la información. La seguridad informática 
comprende software (bases de datos, metadatos,archivos), 
hardware y todo lo que la organización valore (activo) y 
signifique un riesgo si esta información confidencial llega a 
manos de otras personas, convirtiéndose, por ejemplo, en 
información privilegiada.
* Fiabilidad, Confidencialidad, Integridad y 
Disponibilidad 
 los datos y la información los sujetos principales de protección de técnicas de 
seguridad, la seguridad informática se dedica principalmente a proteger la 
confidencialidad , la integridad,y ladisponibilidad de la información, por tanto, 
actualmente se considera que la seguridad de los datos y la información 
comprende tres aspectos fundamentales: confidencialidad integridad y 
disponibilidad. 
 Hay que tener en cuenta que tanto las amenazas como los mecanismos para 
contrarrestarlas suelen afectar a estas 3 características de forma conjunta, por 
tanto, un fallo del sistema que haga que la información no sea accesible 
puede llevar consigo una regla de integridad, generalmente tienen que existir 
los 3 aspectos descritos para que haya seguridad. 
 Dependiendo del entorno en que un sistema trabaje a sus responsables le 
interesará dar prioridad a un cierto aspecto de la seguridad. 
 Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente 
laautenticación y el no-repudio.
• * Elementos vulnerables de un sistema 
informático 
 En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos 
que forman parte del sistema y que podemos agrupar en: 
 Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica 
y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...). 
 Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el 
propio sistema operativo como las aplicaciones. 
 Datos: comprenden la información lógica que procesa el software haciendo uso del 
hardware. En general serán informaciones estructuradas en bases de datos o paquetes de 
información que viajan por la red. 
 Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la 
tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en 
ese medio, etc. 
 De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están 
almacenados en el hardware y que son procesados por las aplicaciones software.
Tipos de amenazas informaticas. 
 Un virus informático es un programa que se copia automáticamente y que 
tiene por objeto alterar el normal funcionamiento de la computadora, sin el 
permiso o el conocimiento del usuario. Los virus son programas que se replican 
y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos 
ejecutables por otros infectados con el código de este. Los virus pueden 
destruir, de manera intencionada, los datos almacenados en un ordenador, 
aunque también existen otros más “benignos”, que solo se caracterizan por 
ser molestos. 
 Los virus informáticos tienen, básicamente, la función de propagarse, 
replicándose, pero algunos contienen además una carga dañina 
(payload)[efectos nocivos y haveces irreparables que puede causar un virus] 
con distintos objetivos, desde una simple broma hasta realizar daños 
importantes en los sistemas, o bloquear las redes informáticas generando 
tráfico inútil.
Tipos de amenazas informaticas. 
 Gusanos (Worms) 
 Un gusano es un virus informático que tiene la propiedad de duplicarse a sí 
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo 
que generalmente son invisibles al usuario. 
 
 A diferencia de un virus, un gusano no precisa alterar los archivos de 
programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos 
siempre dañan la red (aunque sea simplemente consumiendo ancho de 
banda), mientras que los virus siempre infectan o corrompen los archivos de la 
computadora que atacan. 

 Daños 
 Generalmente los daños que causa un gusano no son tan 
devastadores a los de un virus o a los de un troyano pero si son 
bastante molestos divido a que un gusano se duplica de una manera 
indefinida (que a cierto punto puede llegar a ser incontrolable). Un 
gusano tiene por finalidad consumir los recursos de un computador y 
si es que no se es tratado es capas de hacer que las tareas ordinarias, 
aplicaciones entre otras tareas se hagan excesivamente lentas hasta 
el punto de que el consumo de recursos sea tal de que hasta las 
tareas mas ordinarias no puedan ejecutarse. 


Más contenido relacionado

La actualidad más candente

Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - InformáticaJosue Vega
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticakarenlamore19
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridadRey JOaquin
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informaticojuliolacera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Caro Prieto
 

La actualidad más candente (20)

Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 

Destacado

Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'Brenda Levy
 
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS Ricardo Ochoa
 
Organización en la empresa
Organización en la empresaOrganización en la empresa
Organización en la empresaemenoyo
 
La computadora i las innovaciones
La computadora i las innovaciones La computadora i las innovaciones
La computadora i las innovaciones andrea paulina
 
La técnica en la vida cotidiana
La técnica en la vida cotidianaLa técnica en la vida cotidiana
La técnica en la vida cotidianabrenda1101
 
Flujo de energía en los ecosistemas , redes
Flujo de energía en los ecosistemas , redesFlujo de energía en los ecosistemas , redes
Flujo de energía en los ecosistemas , redesguestc2ee4f
 
Innovacion de la computadora
Innovacion de la computadoraInnovacion de la computadora
Innovacion de la computadoraandrea paulina
 
Tecnica en la_vida_cotidiana[1]
Tecnica en la_vida_cotidiana[1]Tecnica en la_vida_cotidiana[1]
Tecnica en la_vida_cotidiana[1]enelfasan
 
Innovaciones técnicas mas importantes en la historia antigua
Innovaciones técnicas mas importantes en la historia antiguaInnovaciones técnicas mas importantes en la historia antigua
Innovaciones técnicas mas importantes en la historia antiguadylan-ruiz
 
Características y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaCaracterísticas y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaChava Navi
 
Las tecnicas en la vida cotidiana
Las tecnicas en la vida cotidianaLas tecnicas en la vida cotidiana
Las tecnicas en la vida cotidianaDiego Rodrigo
 
Qué es innovación técnica
Qué es innovación técnicaQué es innovación técnica
Qué es innovación técnicaErnesto Resendiz
 
tema 3 : características y fuentes de la innovación : contexto de uso y repro...
tema 3 : características y fuentes de la innovación : contexto de uso y repro...tema 3 : características y fuentes de la innovación : contexto de uso y repro...
tema 3 : características y fuentes de la innovación : contexto de uso y repro...Adriana Lopez
 
Características y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaCaracterísticas y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaZaira Mtz Valiente
 
Innovaciones técnicas a través de la historia
Innovaciones técnicas a través de la historiaInnovaciones técnicas a través de la historia
Innovaciones técnicas a través de la historialuirivera696
 

Destacado (18)

Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'
 
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS
 
Organización en la empresa
Organización en la empresaOrganización en la empresa
Organización en la empresa
 
La computadora i las innovaciones
La computadora i las innovaciones La computadora i las innovaciones
La computadora i las innovaciones
 
Cadenas alimenticias
Cadenas alimenticiasCadenas alimenticias
Cadenas alimenticias
 
La técnica en la vida cotidiana
La técnica en la vida cotidianaLa técnica en la vida cotidiana
La técnica en la vida cotidiana
 
Flujo de energía en los ecosistemas , redes
Flujo de energía en los ecosistemas , redesFlujo de energía en los ecosistemas , redes
Flujo de energía en los ecosistemas , redes
 
Innovacion de la computadora
Innovacion de la computadoraInnovacion de la computadora
Innovacion de la computadora
 
Tecnica en la_vida_cotidiana[1]
Tecnica en la_vida_cotidiana[1]Tecnica en la_vida_cotidiana[1]
Tecnica en la_vida_cotidiana[1]
 
Innovaciones técnicas mas importantes en la historia antigua
Innovaciones técnicas mas importantes en la historia antiguaInnovaciones técnicas mas importantes en la historia antigua
Innovaciones técnicas mas importantes en la historia antigua
 
Características y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaCaracterísticas y fuentes de la innovación técnica
Características y fuentes de la innovación técnica
 
Flujo de energia de un ecosistema
Flujo de energia de un ecosistemaFlujo de energia de un ecosistema
Flujo de energia de un ecosistema
 
Cadenas alimentarias
Cadenas alimentariasCadenas alimentarias
Cadenas alimentarias
 
Las tecnicas en la vida cotidiana
Las tecnicas en la vida cotidianaLas tecnicas en la vida cotidiana
Las tecnicas en la vida cotidiana
 
Qué es innovación técnica
Qué es innovación técnicaQué es innovación técnica
Qué es innovación técnica
 
tema 3 : características y fuentes de la innovación : contexto de uso y repro...
tema 3 : características y fuentes de la innovación : contexto de uso y repro...tema 3 : características y fuentes de la innovación : contexto de uso y repro...
tema 3 : características y fuentes de la innovación : contexto de uso y repro...
 
Características y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaCaracterísticas y fuentes de la innovación técnica
Características y fuentes de la innovación técnica
 
Innovaciones técnicas a través de la historia
Innovaciones técnicas a través de la historiaInnovaciones técnicas a través de la historia
Innovaciones técnicas a través de la historia
 

Similar a Seguridad Informática: Conceptos Básicos

Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofiafsofia18
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 

Similar a Seguridad Informática: Conceptos Básicos (20)

nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Segu info
Segu infoSegu info
Segu info
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 

Último (20)

Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 

Seguridad Informática: Conceptos Básicos

  • 1. Examen Recuperacion. * DEFINICIÓN DE SEGURIDAD INFORMÁTICA , * FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD * ELEMENTOS VULNERABLES DE UN SISTEMA INFORMÁTICO * TIPOS DE AMENAZAS * FÍSICAS * LÓGICAS * SOFTWARE VULNERABLE * PUERTAS TRASERAS * TROYANOS * ROBO DE IDENTIDAD * PRINCIPIOS DE LA SEGURIDAD LÓGICA * TÉCNICAS DE CONTROL DE ACCESO * IDENTIFICACIÓN Y AUTENTIFICACIÓN * CONTRASEÑA SEGURA * ROLES
  • 2. * Definición de seguridad informática ,  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. * Fiabilidad, Confidencialidad, Integridad y Disponibilidad  los datos y la información los sujetos principales de protección de técnicas de seguridad, la seguridad informática se dedica principalmente a proteger la confidencialidad , la integridad,y ladisponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende tres aspectos fundamentales: confidencialidad integridad y disponibilidad.  Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarlas suelen afectar a estas 3 características de forma conjunta, por tanto, un fallo del sistema que haga que la información no sea accesible puede llevar consigo una regla de integridad, generalmente tienen que existir los 3 aspectos descritos para que haya seguridad.  Dependiendo del entorno en que un sistema trabaje a sus responsables le interesará dar prioridad a un cierto aspecto de la seguridad.  Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente laautenticación y el no-repudio.
  • 4. • * Elementos vulnerables de un sistema informático  En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:  Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).  Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.  Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.  Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.  De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.
  • 5. Tipos de amenazas informaticas.  Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload)[efectos nocivos y haveces irreparables que puede causar un virus] con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. Tipos de amenazas informaticas.  Gusanos (Worms)  Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.   A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. 
  • 7.  Daños  Generalmente los daños que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse. 