SlideShare una empresa de Scribd logo
1 de 29
¿QUÉ ES?
• LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE TECNOLOGÍAS DE LA
INFORMACIÓN ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA
PROTECCIÓN DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO
RELACIONADO CON ESTA Y, ESPECIALMENTE, LA INFORMACIÓN CONTENIDA O
CIRCULANTE.
• PARA ELLO EXISTEN UNA SERIE DE ESTÁNDARES, PROTOCOLOS, MÉTODOS,
REGLAS, HERRAMIENTAS Y LEYES CONCEBIDAS PARA MINIMIZAR LOS POSIBLES
RIESGOS A LA INFRAESTRUCTURA O A LA INFORMACIÓN.
• LA SEGURIDAD INFORMÁTICA COMPRENDE SOFTWARE (BASES DE
DATOS, ARCHIVOS), HARDWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE
(ACTIVO) Y SIGNIFIQUE UN RIESGO SI ESTA INFORMACIÓN CONFIDENCIAL LLEGA
A MANOS DE OTRAS PERSONAS, CONVIRTIÉNDOSE, POR EJEMPLO, EN
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
• LA INFRAESTRUCTURA COMPUTACIONAL: ES UNA PARTE FUNDAMENTAL PARA EL
ALMACENAMIENTO Y GESTIÓN DE LA INFORMACIÓN, ASÍ COMO PARA EL
FUNCIONAMIENTO MISMO DE LA ORGANIZACIÓN. LA FUNCIÓN DE LA SEGURIDAD
INFORMÁTICA EN ESTA ÁREA ES VELAR QUE LOS EQUIPOS FUNCIONEN
ADECUADAMENTE Y ANTICIPARSE EN CASO DE FALLAS, ROBOS, INCENDIOS, BOICOT,
DESASTRES NATURALES, FALLAS EN EL SUMINISTRO ELÉCTRICO Y CUALQUIER OTRO
FACTOR QUE ATENTE CONTRA LA INFRAESTRUCTURA INFORMÁTICA.
• LOS USUARIOS: SON LAS PERSONAS QUE UTILIZAN LA ESTRUCTURA TECNOLÓGICA,
ZONA DE COMUNICACIONES Y QUE GESTIONAN LA INFORMACIÓN. DEBE PROTEGERSE
EL SISTEMA EN GENERAL PARA QUE EL USO POR PARTE DE ELLOS NO PUEDA PONER
EN ENTREDICHO LA SEGURIDAD DE LA INFORMACIÓN Y TAMPOCO QUE LA
INFORMACIÓN QUE MANEJAN O ALMACENAN SEA VULNERABLE.
• LA INFORMACIÓN: ES EL PRINCIPAL ACTIVO. UTILIZA Y RESIDE EN LA
INFRAESTRUCTURA COMPUTACIONAL Y ES UTILIZADA POR LOS USUARIOS.
AMENAZAS EN LA SEGURIDAD INFORMÁTICA
• USUARIOS: PORQUE TIENEN PERMISOS SOBRE DIMENSIONADOS, NO SE LES
HAN RESTRINGIDO ACCIONES INNECESARIAS, ETC.
• PROGRAMAS MALICIOSOS: PROGRAMAS DESTINADOS A PERJUDICAR O A HACER UN
USO ILÍCITO DE LOS RECURSOS DEL SISTEMA.
• ERRORES DE PROGRAMACIÓN: LA MAYORÍA DE LOS ERRORES DE PROGRAMACIÓN
QUE SE PUEDEN CONSIDERAR COMO UNA AMENAZA INFORMÁTICA ES POR SU
CONDICIÓN DE PODER SER USADOS COMO EXPLOITS.
• INTRUSOS: PERSONA QUE CONSIGUEN ACCEDER A LOS DATOS O PROGRAMAS A LOS
CUALES NO ESTÁN AUTORIZADOS.
• UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN): UNA MALA MANIPULACIÓN O
UNA MALA INTENCIÓN DERIVAN A LA PÉRDIDA DEL MATERIAL O DE LOS
ARCHIVOS.
• FALLOS ELECTRÓNICOS O LÓGICOS DE LOS SISTEMAS INFORMÁTICOS
EN GENERAL.
• CATÁSTROFES NATURALES: RAYOS, TERREMOTOS, INUNDACIONES, RAYOS
CÓSMICOS, ETC.
• LOS VIRUS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO
ALTERAR FUNCIONAMIENTO DE TU COMPUTADOR, SIN QUE EL USUARIO SE DE
CUENTA.
CARACTERÍSTICAS Y MÉTODOS DE CONTAGIO
CARACTERÍSTICAS
1. DADO QUE UNA CARACTERÍSTICA DE LOS VIRUS ES EL CONSUMO DE
RECURSOS, LOS VIRUS OCASIONAN PROBLEMAS TALES COMO: PÉRDIDA DE
PRODUCTIVIDAD, CORTES EN LOS SISTEMAS DE INFORMACIÓN O DAÑOS A
NIVEL DE DATOS.
2. OTRA DE LAS CARACTERÍSTICAS ES LA POSIBILIDAD QUE TIENEN DE IR
REPLICÁNDOSE. LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA
PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA SEGURIDAD ADECUADA.
3. OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS SISTEMAS INFORMÁTICOS
SON LA PÉRDIDA DE INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO
DE REINSTALACIÓN, ETC.
MÉTODOS DE CONTAGIO
EXISTEN DOS GRANDES CLASES DE CONTAGIO.
• EN LA PRIMERA, EL USUARIO, EN UN MOMENTO DADO, EJECUTA O ACEPTA DE
FORMA INADVERTIDA LA INSTALACIÓN DEL VIRUS.
• EN LA SEGUNDA, EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS DE
LAS REDES. EN ESTE CASO SE HABLA DE GUSANOS.
MÉTODOS DE PROTECCIÓN
ACTIVOS
* ANTIVIRUS: LOS LLAMADOS PROGRAMAS ANTIVIRUS TRATAN DE DESCUBRIR LAS
TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO, PARA DETECTARLO Y
ELIMINARLO. MIENTRAS FUNCIONA VA NOTIFICANDO AL USUARIO DE POSIBLES
INCIDENCIAS DE SEGURIDAD.
PASIVOS
-EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO REMOVIBLES
QUE CONSIDERES QUE PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS.
-NO INSTALAR SOFTWARE "PIRATA".
-EVITAR DESCARGAR SOFTWARE DE INTERNET.
-NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCIÓN ELECTRÓNICA
DESCONOCIDA.
TIPOS DE VIRUS
TROYANO
• SE LE LLAMA TROYANO A UN PROGRAMA MALICIOSO CAPAZ DE
ALOJARSE EN COMPUTADORAS Y PERMITIR EL ACCESO A USUARIOS
EXTERNOS, A TRAVÉS DE UNA RED LOCAL O DE INTERNET, CON EL
FIN DE RECABAR INFORMACIÓN O CONTROLAR REMOTAMENTE A
LA MÁQUINA ANFITRIONA.
ALGUNOS EJEMPLOS DE SUS EFECTOS SON:
* BORRAR O SOBRE-ESCRIBIR DATOS EN UN EQUIPO INFECTADO.
* DESCARGAR O SUBIR ARCHIVOS A LA RED.
* PERMITIR EL ACCESO REMOTO AL ORDENADOR DE LA VÍCTIMA.
* REPRODUCIR OTROS PROGRAMAS MALICIOSOS, COMO OTROS VIRUS INFORMÁTICOS.
* TOMAR CAPTURAS DE PANTALLA EN DETERMINADOS MOMENTOS PARA SABER LO
QUE ESTÁ VIENDO EL USUARIO Y ASÍ CAPAZ DETECTAR LAS CONTRASEÑAS QUE SE
ESCRIBEN EN LOS TECLADOS VIRTUALES.
BOMBAS LÓGICAS
UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA INTENCIONALMENTE
EN UN PROGRAMA INFORMÁTICO QUE PERMANECE OCULTO HASTA CUMPLIRSE
UNA O MÁS CONDICIONES PRE-PROGRAMADAS, EN ESE MOMENTO SE EJECUTA
UNA ACCIÓN MALICIOSA.
POR EJEMPLO, UN PROGRAMADOR PUEDE OCULTAR UNA PIEZA DE CÓDIGO QUE
COMIENCE A BORRAR ARCHIVOS CUANDO SEA DESPEDIDO DE LA COMPAÑÍA
QUE SE DISPARE AL CAMBIAR LA CONDICIÓN DE TRABAJADOR ACTIVO DEL
PROGRAMADOR).
• ALGUNOS EJEMPLOS DE ACCIONES QUE PUEDE REALIZAR UNA BOMBA LÓGICA:
• BORRAR INFORMACIÓN DEL DISCO DURO
• MOSTRAR UN MENSAJE
• REPRODUCIR UNA CANCIÓN
• ENVIAR UN CORREO ELECTRÓNICO
• APAGAR EL MONITOR
HACKERS
• UN HACKER ES ALGUIEN QUE DESCUBRE LAS DEBILIDADES DE UNA
COMPUTADORA O DE UNA RED INFORMÁTICA, AUNQUE EL TÉRMINO PUEDE
APLICARSE TAMBIÉN A ALGUIEN CON UN CONOCIMIENTO AVANZADO DE
COMPUTADORAS Y DE REDES INFORMÁTICAS.
TIPOS DE HACKERS
• BLACK HATS O HACKERS NEGROS
• WHITE HATS O HACKERS BLANCOS
• SOMBRERO GRIS
• SOMBRERO AZUL
• TRASHING ("BASURERO“)
BLACK HATS O HACKERS NEGROS
HACKERS NEGROS, TAMBIÉN CONOCIDOS COMO "CRACKERS", BUSCA DE LOS
SISTEMAS INFORMÁTICOS DE UNA MANERA MALICIOSA, BUSCANDO UNA
SATISFACCIÓN PERSONAL Y/O ECONÓMICA.
EL HACKER NEGRO MUESTRA SUS HABILIDADES EN INFORMÁTICA ROMPIENDO
COMPUTADORAS, COLAPSANDO SERVIDORES, ENTRANDO A ZONAS
RESTRINGIDAS, INFECTANDO REDES O APODERÁNDOSE DE ELLAS.
WHITE HATS O HACKERS BLANCOS
POR LO GENERAL EL HACKER BLANCO ES UNA PERSONA QUE BUSCA LOS BUGS DE
LOS SISTEMAS INFORMÁTICOS, POR DECIR ASÍ DE UNA MANERA GENÉRICA,
DANDO A CONOCER A LAS COMPAÑÍAS DESARROLLADORAS DE SOFTWARE O
EMPRESAS SUS VULNERABILIDADES, CLARO SIN ÁNIMO DE PERJUDICAR. SIN
EMBARGO HAY ALGUNOS DE ELLOS QUE SI BUSCAN EL INTERÉS PERSONAL,
QUERIENDO ENTRAR A SITIOS RESTRINGIDOS, ESTAFANDO... ETC.
SOMBRERO GRIS
• UN HACKER DE SOMBRERO GRIS ES UNA COMBINACIÓN DE HACKER DE
SOMBRERO NEGRO CON EL DE SOMBRERO BLANCO. UN HACKER DE SOMBRERO
GRIS PUEDE NAVEGAR POR LA INTERNET Y VIOLAR UN SISTEMA INFORMÁTICO
CON EL ÚNICO PROPÓSITO DE NOTIFICAR AL ADMINISTRADOR QUE SU SISTEMA
HA SIDO VULNERADO, POR EJEMPLO, LUEGO SE OFRECERÁ PARA REPARAR EL
SISTEMA QUE ÉL MISMO VIOLÓ, POR UN MÓDICO PRECIO.
SOMBRERO AZUL
• UN HACKER DE SOMBRERO AZUL ES UNA PERSONA FUERA DE LAS EMPRESAS DE
CONSULTORÍA INFORMÁTICA DE SEGURIDAD QUE ES UTILIZADO PARA HACER
UNA PRUEBA DE ERRORES DE UN SISTEMA ANTES DE SU LANZAMIENTO EN
BUSCA DE EXPLOITS PARA QUE PUEDAN SER CERRADOS. MICROSOFT TAMBIÉN
UTILIZA EL TÉRMINO SOMBRERO AZUL (EN INGLÉS: BLUEHAT) PARA
REPRESENTAR UNA SERIE DE EVENTOS DE INFORMACIÓN DE SEGURIDAD.
TRASHING ("BASURERO")
OBTIENEN INFORMACIÓN EN CUBOS DE BASURA, TAL COMO NÚMEROS DE
TARJETAS DE CRÉDITO, CONTRASEÑAS, DIRECTORIOS O RECIBOS.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticoAlee Rincón
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática Diana Hoyos
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informáticaEduardo Vela Herrera
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 aCarlitox Mix
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Wimar Alexánder
 
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.JoseSissaAraque
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes SEBASABES
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASmiley-112
 

La actualidad más candente (19)

SPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICOSPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICO
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 a
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Peligros de la informacion electronica.
Peligros de la informacion electronica.Peligros de la informacion electronica.
Peligros de la informacion electronica.
 
Exposicionescompu
ExposicionescompuExposicionescompu
Exposicionescompu
 
Tp5
Tp5Tp5
Tp5
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Similar a SEGURIDAD INFORMÁTICA

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaIvan Lopez
 
Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Pointescoliesgoncha
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticamaria sanchez
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Amenazas a la seguridad de la información
Amenazas a la seguridad de la informaciónAmenazas a la seguridad de la información
Amenazas a la seguridad de la informaciónlizaguilar2120
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidsharedeivid_rojal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 

Similar a SEGURIDAD INFORMÁTICA (20)

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Point
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas a la seguridad de la información
Amenazas a la seguridad de la informaciónAmenazas a la seguridad de la información
Amenazas a la seguridad de la información
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 

Último

Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

SEGURIDAD INFORMÁTICA

  • 1.
  • 3. • LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA Y, ESPECIALMENTE, LA INFORMACIÓN CONTENIDA O CIRCULANTE. • PARA ELLO EXISTEN UNA SERIE DE ESTÁNDARES, PROTOCOLOS, MÉTODOS, REGLAS, HERRAMIENTAS Y LEYES CONCEBIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS A LA INFRAESTRUCTURA O A LA INFORMACIÓN. • LA SEGURIDAD INFORMÁTICA COMPRENDE SOFTWARE (BASES DE DATOS, ARCHIVOS), HARDWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE (ACTIVO) Y SIGNIFIQUE UN RIESGO SI ESTA INFORMACIÓN CONFIDENCIAL LLEGA A MANOS DE OTRAS PERSONAS, CONVIRTIÉNDOSE, POR EJEMPLO, EN
  • 4. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
  • 5. • LA INFRAESTRUCTURA COMPUTACIONAL: ES UNA PARTE FUNDAMENTAL PARA EL ALMACENAMIENTO Y GESTIÓN DE LA INFORMACIÓN, ASÍ COMO PARA EL FUNCIONAMIENTO MISMO DE LA ORGANIZACIÓN. LA FUNCIÓN DE LA SEGURIDAD INFORMÁTICA EN ESTA ÁREA ES VELAR QUE LOS EQUIPOS FUNCIONEN ADECUADAMENTE Y ANTICIPARSE EN CASO DE FALLAS, ROBOS, INCENDIOS, BOICOT, DESASTRES NATURALES, FALLAS EN EL SUMINISTRO ELÉCTRICO Y CUALQUIER OTRO FACTOR QUE ATENTE CONTRA LA INFRAESTRUCTURA INFORMÁTICA.
  • 6. • LOS USUARIOS: SON LAS PERSONAS QUE UTILIZAN LA ESTRUCTURA TECNOLÓGICA, ZONA DE COMUNICACIONES Y QUE GESTIONAN LA INFORMACIÓN. DEBE PROTEGERSE EL SISTEMA EN GENERAL PARA QUE EL USO POR PARTE DE ELLOS NO PUEDA PONER EN ENTREDICHO LA SEGURIDAD DE LA INFORMACIÓN Y TAMPOCO QUE LA INFORMACIÓN QUE MANEJAN O ALMACENAN SEA VULNERABLE. • LA INFORMACIÓN: ES EL PRINCIPAL ACTIVO. UTILIZA Y RESIDE EN LA INFRAESTRUCTURA COMPUTACIONAL Y ES UTILIZADA POR LOS USUARIOS.
  • 7. AMENAZAS EN LA SEGURIDAD INFORMÁTICA
  • 8. • USUARIOS: PORQUE TIENEN PERMISOS SOBRE DIMENSIONADOS, NO SE LES HAN RESTRINGIDO ACCIONES INNECESARIAS, ETC. • PROGRAMAS MALICIOSOS: PROGRAMAS DESTINADOS A PERJUDICAR O A HACER UN USO ILÍCITO DE LOS RECURSOS DEL SISTEMA. • ERRORES DE PROGRAMACIÓN: LA MAYORÍA DE LOS ERRORES DE PROGRAMACIÓN QUE SE PUEDEN CONSIDERAR COMO UNA AMENAZA INFORMÁTICA ES POR SU CONDICIÓN DE PODER SER USADOS COMO EXPLOITS. • INTRUSOS: PERSONA QUE CONSIGUEN ACCEDER A LOS DATOS O PROGRAMAS A LOS CUALES NO ESTÁN AUTORIZADOS.
  • 9. • UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN): UNA MALA MANIPULACIÓN O UNA MALA INTENCIÓN DERIVAN A LA PÉRDIDA DEL MATERIAL O DE LOS ARCHIVOS. • FALLOS ELECTRÓNICOS O LÓGICOS DE LOS SISTEMAS INFORMÁTICOS EN GENERAL. • CATÁSTROFES NATURALES: RAYOS, TERREMOTOS, INUNDACIONES, RAYOS CÓSMICOS, ETC.
  • 10.
  • 11. • LOS VIRUS SON PROGRAMAS INFORMÁTICOS QUE TIENEN COMO OBJETIVO ALTERAR FUNCIONAMIENTO DE TU COMPUTADOR, SIN QUE EL USUARIO SE DE CUENTA.
  • 13. CARACTERÍSTICAS 1. DADO QUE UNA CARACTERÍSTICA DE LOS VIRUS ES EL CONSUMO DE RECURSOS, LOS VIRUS OCASIONAN PROBLEMAS TALES COMO: PÉRDIDA DE PRODUCTIVIDAD, CORTES EN LOS SISTEMAS DE INFORMACIÓN O DAÑOS A NIVEL DE DATOS. 2. OTRA DE LAS CARACTERÍSTICAS ES LA POSIBILIDAD QUE TIENEN DE IR REPLICÁNDOSE. LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA SEGURIDAD ADECUADA. 3. OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS SISTEMAS INFORMÁTICOS SON LA PÉRDIDA DE INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO DE REINSTALACIÓN, ETC.
  • 14. MÉTODOS DE CONTAGIO EXISTEN DOS GRANDES CLASES DE CONTAGIO. • EN LA PRIMERA, EL USUARIO, EN UN MOMENTO DADO, EJECUTA O ACEPTA DE FORMA INADVERTIDA LA INSTALACIÓN DEL VIRUS. • EN LA SEGUNDA, EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS DE LAS REDES. EN ESTE CASO SE HABLA DE GUSANOS.
  • 16. ACTIVOS * ANTIVIRUS: LOS LLAMADOS PROGRAMAS ANTIVIRUS TRATAN DE DESCUBRIR LAS TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO, PARA DETECTARLO Y ELIMINARLO. MIENTRAS FUNCIONA VA NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD.
  • 17. PASIVOS -EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO REMOVIBLES QUE CONSIDERES QUE PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS. -NO INSTALAR SOFTWARE "PIRATA". -EVITAR DESCARGAR SOFTWARE DE INTERNET. -NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCIÓN ELECTRÓNICA DESCONOCIDA.
  • 19. TROYANO • SE LE LLAMA TROYANO A UN PROGRAMA MALICIOSO CAPAZ DE ALOJARSE EN COMPUTADORAS Y PERMITIR EL ACCESO A USUARIOS EXTERNOS, A TRAVÉS DE UNA RED LOCAL O DE INTERNET, CON EL FIN DE RECABAR INFORMACIÓN O CONTROLAR REMOTAMENTE A LA MÁQUINA ANFITRIONA.
  • 20. ALGUNOS EJEMPLOS DE SUS EFECTOS SON: * BORRAR O SOBRE-ESCRIBIR DATOS EN UN EQUIPO INFECTADO. * DESCARGAR O SUBIR ARCHIVOS A LA RED. * PERMITIR EL ACCESO REMOTO AL ORDENADOR DE LA VÍCTIMA. * REPRODUCIR OTROS PROGRAMAS MALICIOSOS, COMO OTROS VIRUS INFORMÁTICOS. * TOMAR CAPTURAS DE PANTALLA EN DETERMINADOS MOMENTOS PARA SABER LO QUE ESTÁ VIENDO EL USUARIO Y ASÍ CAPAZ DETECTAR LAS CONTRASEÑAS QUE SE ESCRIBEN EN LOS TECLADOS VIRTUALES.
  • 21. BOMBAS LÓGICAS UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA INTENCIONALMENTE EN UN PROGRAMA INFORMÁTICO QUE PERMANECE OCULTO HASTA CUMPLIRSE UNA O MÁS CONDICIONES PRE-PROGRAMADAS, EN ESE MOMENTO SE EJECUTA UNA ACCIÓN MALICIOSA. POR EJEMPLO, UN PROGRAMADOR PUEDE OCULTAR UNA PIEZA DE CÓDIGO QUE COMIENCE A BORRAR ARCHIVOS CUANDO SEA DESPEDIDO DE LA COMPAÑÍA QUE SE DISPARE AL CAMBIAR LA CONDICIÓN DE TRABAJADOR ACTIVO DEL PROGRAMADOR).
  • 22. • ALGUNOS EJEMPLOS DE ACCIONES QUE PUEDE REALIZAR UNA BOMBA LÓGICA: • BORRAR INFORMACIÓN DEL DISCO DURO • MOSTRAR UN MENSAJE • REPRODUCIR UNA CANCIÓN • ENVIAR UN CORREO ELECTRÓNICO • APAGAR EL MONITOR
  • 23. HACKERS • UN HACKER ES ALGUIEN QUE DESCUBRE LAS DEBILIDADES DE UNA COMPUTADORA O DE UNA RED INFORMÁTICA, AUNQUE EL TÉRMINO PUEDE APLICARSE TAMBIÉN A ALGUIEN CON UN CONOCIMIENTO AVANZADO DE COMPUTADORAS Y DE REDES INFORMÁTICAS.
  • 24. TIPOS DE HACKERS • BLACK HATS O HACKERS NEGROS • WHITE HATS O HACKERS BLANCOS • SOMBRERO GRIS • SOMBRERO AZUL • TRASHING ("BASURERO“)
  • 25. BLACK HATS O HACKERS NEGROS HACKERS NEGROS, TAMBIÉN CONOCIDOS COMO "CRACKERS", BUSCA DE LOS SISTEMAS INFORMÁTICOS DE UNA MANERA MALICIOSA, BUSCANDO UNA SATISFACCIÓN PERSONAL Y/O ECONÓMICA. EL HACKER NEGRO MUESTRA SUS HABILIDADES EN INFORMÁTICA ROMPIENDO COMPUTADORAS, COLAPSANDO SERVIDORES, ENTRANDO A ZONAS RESTRINGIDAS, INFECTANDO REDES O APODERÁNDOSE DE ELLAS.
  • 26. WHITE HATS O HACKERS BLANCOS POR LO GENERAL EL HACKER BLANCO ES UNA PERSONA QUE BUSCA LOS BUGS DE LOS SISTEMAS INFORMÁTICOS, POR DECIR ASÍ DE UNA MANERA GENÉRICA, DANDO A CONOCER A LAS COMPAÑÍAS DESARROLLADORAS DE SOFTWARE O EMPRESAS SUS VULNERABILIDADES, CLARO SIN ÁNIMO DE PERJUDICAR. SIN EMBARGO HAY ALGUNOS DE ELLOS QUE SI BUSCAN EL INTERÉS PERSONAL, QUERIENDO ENTRAR A SITIOS RESTRINGIDOS, ESTAFANDO... ETC.
  • 27. SOMBRERO GRIS • UN HACKER DE SOMBRERO GRIS ES UNA COMBINACIÓN DE HACKER DE SOMBRERO NEGRO CON EL DE SOMBRERO BLANCO. UN HACKER DE SOMBRERO GRIS PUEDE NAVEGAR POR LA INTERNET Y VIOLAR UN SISTEMA INFORMÁTICO CON EL ÚNICO PROPÓSITO DE NOTIFICAR AL ADMINISTRADOR QUE SU SISTEMA HA SIDO VULNERADO, POR EJEMPLO, LUEGO SE OFRECERÁ PARA REPARAR EL SISTEMA QUE ÉL MISMO VIOLÓ, POR UN MÓDICO PRECIO.
  • 28. SOMBRERO AZUL • UN HACKER DE SOMBRERO AZUL ES UNA PERSONA FUERA DE LAS EMPRESAS DE CONSULTORÍA INFORMÁTICA DE SEGURIDAD QUE ES UTILIZADO PARA HACER UNA PRUEBA DE ERRORES DE UN SISTEMA ANTES DE SU LANZAMIENTO EN BUSCA DE EXPLOITS PARA QUE PUEDAN SER CERRADOS. MICROSOFT TAMBIÉN UTILIZA EL TÉRMINO SOMBRERO AZUL (EN INGLÉS: BLUEHAT) PARA REPRESENTAR UNA SERIE DE EVENTOS DE INFORMACIÓN DE SEGURIDAD.
  • 29. TRASHING ("BASURERO") OBTIENEN INFORMACIÓN EN CUBOS DE BASURA, TAL COMO NÚMEROS DE TARJETAS DE CRÉDITO, CONTRASEÑAS, DIRECTORIOS O RECIBOS.