El documento presenta una lista de 5 integrantes y luego proporciona información sobre seguridad informática. Explica que la seguridad informática tiene como objetivos reducir riesgos de error, uso inadecuado e información no autorizada, asegurando que los usuarios conozcan las amenazas y responsabilidades de seguridad. También define la seguridad informática como asegurar que los recursos del sistema solo sean utilizados por personas autorizadas.
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Integrantes y seguridad informática: tipos, ataques y medidas
1. Integrantes:
Carmen Lizbeth Nieto
Montzerrat Leal Vargas
Andrei Chávez Zaragoza
Miguel Ruiz Avilés
Humberto Rodríguez
Seguridad
informática
Tipos de seguridad
Propiedades de sistemas
de seguridad
2. «Ser lo que soy, no es nada sin la seguridad ..»
William Shakespeare(1594)
3. Seguridad informática
Objetivos.- Reducir los riesgos de
error humano, comisión de ilícitos,
uso inadecuado de instalaciones y
recursos y manejo no autorizado de
la información, explicando las
responsabilidades en materia de
seguridad, garantizando que los
usuarios estén al corriente de las
amenazas e incumbencias en
materia de seguridad en la
información y estableciendo
compromisos de confidencialidad
con todo el personal.
4. Seguridad informática
Definición.- Consiste en asegurar que
los recursos del sistema de información
sean utilizados de la manera que se
decidió y que el acceso a la información
allí contenida sólo sea posible a las
personas que se encuentren
acreditadas.
a seguridad puede entenderse como
aquellas reglas destinadas a
prevenir, proteger y resguardar lo que es
considerado como susceptible de
robo, pérdida o daño.
5. Características de un sistema
seguro
Para que un sistema se pueda definir como seguro debe
tener estas cuatro características:
Integridad: La información sólo puede ser modificada por
quien está autorizado y de manera controlada.
Confidencialidad: La información solo debe ser legible
para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irreductibilidad (No repudio): El uso y/o modificación de la
información por parte de un usuario debe ser irrefutable, es
decir, que usuario no puede negar dicha acción.
6. Tipos de seguridad
Seguridad física
La Seguridad Física consiste en la aplicación de
barreras físicas y procedimientos de control,
como medidas de prevención. La seguridad
física es uno de los aspectos más olvidados a la
hora del diseño de un sistema informático.
Tipos de desastres:
Incendios, inundaciones, terremotos,
instalación eléctrica.
7. Tipos de seguridad
Seguridad lógica
El sistema no sólo puede verse afectado de
manera física, si no también contra la
información almacenada.
El activo más importante que se posee es la
información, y por lo tanto deben existir
técnicas, más allá de la seguridad física,
que la aseguren.
Algunas técnicas de seguridad lógica:
Control de acceso, autenticación,
encriptación, rewalls, antivirus (en caso de
usar Windows).
8. Tipos de atacantes
Script kiddies: No saben nada acerca de redes
y/o protocolos pero saben manejar herramientas
de ataque creadas por otros. Por lo general no
siguen una estrategia muy silenciosa de ataques.
Hackers médium: Personas que saben acerca
de redes, protocolos, S.O. y aplicaciones pero que
no crean sus propias herramientas, sino que utilizan
las desarrolladas por otros.
Hackers: Personas que además de conocer de
redes, protocolos, S.O. y aplicaciones, desarrollan
sus propias herramientas.
9. Tipos de ataques
Fuerza bruta: Ataque que logra obtener acceso a
recursos mediante el rompimiento de la clave de
acceso a través del ensayo prueba y error. La forma
de protección es establecer límites en el ingreso de
claves a las
cuentas habilitadas con monitoreo y registro de
actividades.
Denial of Service (DoS): Anulación de un servicio o
acceso a éste mediante técnicas de inundación de
paquetes o aprovechamiento de debilidades en las
aplicaciones y protocolos.
Ejem: Ping of Death
Spoofing: Falseamiento de la dirección origen en
una sesión: Ips, Mac Address.
10. Tipos de ataques
Keyloggers: Aplicaciones que registran el
tecleado efectuado por un usuario.
Virus: Aplicación diseñada para propagarse de
un sistema a otro.
Gusanos: Aplicación de características similares a
un virus con la particularidad de que es capaz de
propagarse por sí mismo.
Troyanos: Aplicación que aparenta tener un uso
legítimo pero que tiene funciones ocultas
diseñadas para sobrepasar los sistemas de
seguridad.
11. Medidas preventivas
Mantener las máquinas actualizadas y seguras
físicamente.
Mantener personal especializado en cuestiones de
seguridad.
los administradores de red, los cuales deben
configurar adecuadamente sus Router’s.
Mantenerse informado constantemente sobre cada
unas de las vulnerabilidades encontradas y parches
lanzados.
Utilizar protocolos seguros como https, ssh.
Encriptación de mails mediante GPG.
Migrar a otros sistemas operativos como
GNU/Linux, Solaris, BSD.