SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
LLaa iinnffoorrmmaacciióónn 
ccoommoo aaccttiivvoo eessttrraattééggiiccoo
Tema: Seguridad informática 
Recordando 
¿Qué es un ssiisstteemmaa iinnffoorrmmááttiiccoo? 
Es el conjunto que resulta de la integración de cuatro 
elementos: HHaarrddwwaarree,, ssooffttwwaarree,, ddaattooss yy uussuuaarriiooss. 
¿Cuál es el objetivo de iinntteeggrraarr estos componentes? 
Hacer posible el pprroocceessaammiieennttoo aauuttoommááttiiccoo ddee llooss ddaattooss, 
mediante el uso de computadores.
Tema: Seguridad informática 
Recordando 
¿Qué son ddaattooss? 
Símbolos que representan hechos, situaciones, 
condiciones o valores. Los datos son la mmaatteerriiaa pprriimmaa 
que procesamos para producir información. 
¿Qué es la iinnffoorrmmaacciióónn? 
El resultado de procesar o transformar los datos. La 
información es ssiiggnniiffiiccaattiivvaa para el usuario.
Tema: Seguridad informática 
Objetivos 
Explicar la importancia de la información como activo 
estratégico. 
Definir la expresión “Seguridad Informática”. 
Describir los principios que sirven de fundamento a la 
Seguridad Informática. 
Ejemplificar los mecanismos de implantación de la 
seguridad informática, asociándolos con el principio que 
fortalecen.
Tema: Seguridad informática 
Contenido 
Conceptos de Seguridad Informática 
Principios de Seguridad Informática 
Factores de Riesgo 
Mecanismos de Seguridad Informática
Tema: Seguridad informática 
Conceptos 
Como consecuencia de la amplia difusión de la 
tecnología informática, llaa iinnffoorrmmaacciióónn: 
Se almacena y se procesa en computadores, que pueden ser 
independientes o estar conectados a sistemas de redes. 
Puede ser confidencial para algunas personas o para instituciones 
completas. 
NNoo eessttáá cceennttrraalliizzaaddaa yy ppuueeddee tteenneerr aallttoo vvaalloorr..
Tema: Seguridad informática 
Conceptos 
Como consecuencia de la amplia difusión de la 
tecnología informática, llaa iinnffoorrmmaacciióónn: 
Puede utilizarse para fines poco éticos. 
Puede divulgarse sin autorización de su propietario. 
Puede estar sujeta a robos, sabotaje o fraudes. 
Puede ser alterada, ddeessttrruuiiddaa yy mmaall uuttiilliizzaaddaa..
Tema: Seguridad informática 
Conceptos 
La SSeegguurriiddaadd IInnffoorrmmááttiiccaa ((SS..II..)) es la disciplina que se 
ocupa de diseñar las normas, procedimientos, métodos 
y técnicas, orientados a proveer ccoonnddiicciioonneess sseegguurraass yy 
ccoonnffiiaabblleess,, ppaarraa eell pprroocceessaammiieennttoo ddee ddaattooss eenn ssiisstteemmaass 
iinnffoorrmmááttiiccooss. 
La decisión de aplicarlos es responsabilidad de cada 
usuario. 
Las consecuencias de no hacerlo … también.
Tema: Seguridad informática 
Principios de Seguridad Informática 
Para lograr sus objetivos, la seguridad informática se 
fundamenta en tres principios, que debe cumplir todo 
sistema informático: 
CCoonnffiiddeenncciiaalliiddaadd 
IInntteeggrriiddaadd 
DDiissppoonniibbiilliiddaadd 
NNoo rreeppuuddiioo
Tema: Seguridad informática 
Principios de Seguridad Informática 
Confidencialidad 
Se refiere a la pprriivvaacciiddaadd ddee llooss eelleemmeennttooss ddee iinnffoorrmmaacciióónn 
almacenados y procesados en un sistema informático. 
Basándose en este principio, las herramientas de seguridad 
informática deben proteger al sistema de invasiones, intrusiones y 
accesos, por parte de personas o programas no autorizados. 
Este principio es particularmente importante en sistemas 
distribuidos, es decir, aquellos en los que usuarios, computadores y 
datos residen en localidades diferentes, pero están física y 
lógicamente interconectados.
Tema: Seguridad informática 
Principios de Seguridad Informática 
Disponibilidad 
Se refiere a la continuidad de acceso aa llooss eelleemmeennttooss ddee 
iinnffoorrmmaacciióónn almacenados y procesados en un sistema informático. 
Basándose en este principio, las herramientas de Seguridad 
Informática deben reforzar la permanencia del sistema informático, 
en condiciones de actividad adecuadas para que los usuarios 
accedan a los datos con la frecuencia y dedicación que requieran. 
Este principio es particularmente importante en sistemas 
informáticos cuyo compromiso con el usuario, es prestar servicio 
permanente.
Tema: Seguridad informática 
Principios de Seguridad Informática 
Integridad 
Se refiere a la vvaalliiddeezz yy ccoonnssiisstteenncciiaa ddee llooss eelleemmeennttooss ddee 
iinnffoorrmmaacciióónn almacenados y procesados en un sistema informático. 
Basándose en este principio, las herramientas de seguridad 
informática deben asegurar que los procesos de actualización estén 
sincronizados y no se dupliquen, de forma que todos los elementos 
del sistema manipulen adecuadamente los mismos datos. 
Este principio es particularmente importante en sistemas 
descentralizados, es decir, aquellos en los que diferentes usuarios, 
computadores y procesos comparten la misma información.
Tema: Seguridad informática 
Principios de Seguridad Informática 
No repudio 
Fundamental para las transacciones comerciales por Internet, ya que 
incrementa la confianza entre las partes en las comunicaciones. 
Dos tipos de NO repudio: 
-En origen: Garantiza que la persona que envía el mensaje no puede negar 
que es el emisor del mismo, ya que el recetor tendrá pruebas de envío 
- En destino: El receptor no puede negar que recibió el mensaje, porque el 
emisor tiene pruebas de la recepción del mismo
Tema: Seguridad informática 
Factores de riesgo 
AAmmbbiieennttaalleess: factores externos, lluvias, 
inundaciones, terremotos, tormentas, rayos, 
suciedad, humedad, calor, entre otros. 
TTeeccnnoollóóggiiccooss: fallas de hardware y/o 
software, fallas en el aire acondicionado, 
falla en el servicio eléctrico, ataque por virus 
informáticos, etc. 
HHuummaannooss: hurto, adulteración, fraude, 
modificación, revelación, pérdida, sabotaje, 
vandalismo, crackers, hackers, falsificación, 
robo de contraseñas, intrusión, alteración, 
etc. 
Impredecibles - Inciertos 
Predecibles
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Definición 
Un virus informático eess uunn pprrooggrraammaa (código) que ssee 
rreepplliiccaa, añadiendo una copia de sí mismo a otro(s) 
programa(s). 
Los virus informáticos son particularmente dañinos 
porque ppaassaann ddeessaappeerrcciibbiiddooss hasta que los usuarios 
sufren las consecuencias, que pueden ir desde anuncios 
inocuos hasta la pérdida total del sistema.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Características 
Sus principales características son: 
AAuuttoo--rreepprroodduucccciióónn: Es la capacidad que tiene el 
programa de replicarse (hhaacceerr ccooppiiaass ddee ssíí mmiissmmoo), sin 
intervención o consentimiento del usuario. 
IInnffeecccciióónn: Es la capacidad que tiene el código de 
aalloojjaarrssee eenn oottrrooss pprrooggrraammaass, diferentes al portador 
original.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Propósitos 
AAffeeccttaarr eell ssooffttwwaarree: Sus instrucciones agregan nuevos 
archivos al sistema o manipulan el contenido de los 
archivos existentes, eliminándolo parcial o totalmente. 
AAffeeccttaarr eell hhaarrddwwaarree: Sus instrucciones manipulan los 
componentes físicos. Su principal objetivo son los 
dispositivos de almacenamiento secundario y pueden 
sobrecalentar las unidades, disminuir la vida útil del 
medio, destruir la estructura lógica para recuperación 
de archivos (FAT) y otras consecuencias.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
La inmensa ccaannttiiddaadd de virus existentes, sus diferentes 
pprrooppóóssiittooss, sus variados ccoommppoorrttaammiieennttooss y sus 
diversas ccoonnsseeccuueenncciiaass, convierten su clasificación en 
un proceso complejo y polémico. 
A continuación se presentan las categorías que agrupan 
a la mayoría de los virus conocidos. Sin embargo, es 
importante considerar que la aappaarriicciióónn ddiiaarriiaa ddee vviirruuss 
cada vez más sofisticados, puede llevar al surgimiento 
de nuevas categorías en cualquier momento.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
Virus ggeennéérriiccoo oo ddee aarrcchhiivvoo: Se aloja como un parásito 
dentro de un archivo ejecutable y se replica en otros 
programas durante la ejecución. 
Los genéricos acechan al sistema esperando que se 
satisfaga alguna condición (fecha del sistema o número 
de archivos en un disco). Cuando esta condición 
“catalizadora” se presenta, el virus inicia su rutina de 
destrucción.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
Virus mmuuttaannttee: En general se comporta igual que el 
virus genérico, pero en lugar de replicarse exactamente, 
ggeenneerraa ccooppiiaass mmooddiiffiiccaaddaass ddee ssíí mmiissmmoo. 
Virus rreeccoommbbiinnaabblleess: Se unen, intercambian sus códigos 
y crean nuevos virus. 
Virus “BBoouunnttyy HHuunntteerr” (caza-recompensas): Están 
diseñados para atacar un producto antivirus particular.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
Virus eessppeeccííffiiccooss ppaarraa rreeddeess: Coleccionan contraseñas 
de acceso a la red, para luego reproducirse y dispersar 
sus rutinas destructivas en todos los computadores 
conectados. 
Virus ddee sseeccttoorr ddee aarrrraannqquuee: Se alojan en la sección del 
disco cuyas instrucciones se cargan en memoria al 
inicializar el sistema. El virus alcanza la memoria antes 
que otros programas sean cargados e infecta cada 
nuevo disquete que se coloque en la unidad.
Introducción a la Computación 
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
Virus ddee mmaaccrroo: Se diseñan para infectar las macros que 
acompañan a una aplicación específica. 
Una macro es un conjunto de instrucciones que 
ejecutan una tarea particular, activada por alguna 
aplicación específica como MS – Word o MS – Excel. 
Son virus muy fáciles de programar y se dispersan 
rápidamente a través de anexos a e-mail, copia de 
archivos usando disquetes, etc.
Tema: Seguridad informática 
Factores tecnológicos de riesgo 
Virus informáticos: Clasificación 
Virus ddee IInntteerrnneett: Se alojan en el código subyacente de 
las páginas web. Cuando el usuario accede a esos sitios 
en Internet, el virus se descarga y ejecuta en su 
sistema, pudiendo modificar o destruir la información 
almacenada. 
Son de rápida y fácil dispersión, puesto que se alojan y 
viajan en un medio de acceso multitudinario: Internet.
Tema: Seguridad informática 
Factores humanos de riesgo 
Hackers 
Los hackers son personas con avanzados conocimientos 
técnicos en el área informática y que enfocan sus 
habilidades hacia la invasión de sistemas a los que no 
tienen acceso autorizado. 
En general, los hackers persiguen dos objetivos: 
Probar que tienen las competencias para invadir un 
sistema protegido. 
Probar que la seguridad de un sistema tiene fallas.
Tema: Seguridad informática 
Factores humanos de riesgo 
Crackers 
Los crackers son personas con avanzados conocimientos 
técnicos en el área informática y que enfocan sus 
habilidades hacia la invasión de sistemas a los que no 
tienen acceso autorizado. 
En general, los crackers persiguen dos objetivos: 
Destruir parcial o totalmente el sistema. 
Obtener un beneficio personal (tangible o intangible) 
como consecuencia de sus actividades.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Conceptos 
Un mecanismo de seguridad informática es una técnica 
o herramienta que se utiliza para fortalecer la 
confidencialidad, la integridad y/o la disponibilidad de 
un sistema informático. 
Existen muchos y variados mecanismos de seguridad 
informática. Su selección depende del tipo de sistema, 
de su función y de los factores de riesgo que lo 
amenazan.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Clasificación según su función 
PPrreevveennttiivvooss: Actúan aanntteess ddee qquuee uunn hheecchhoo ooccuurrrraa y su 
función es ddeetteenneerr agentes no deseados. 
DDeetteeccttiivvooss: Actúan aanntteess ddee qquuee uunn hheecchhoo ooccuurrrraa y su 
función es rreevveellaarr la presencia de agentes no deseados 
en algún componente del sistema. Se caracterizan por 
enviar un aviso y registrar la incidencia. 
CCoorrrreeccttiivvooss: Actúan lluueeggoo ddee ooccuurrrriiddoo eell hheecchhoo y su 
función es ccoorrrreeggiirr las consecuencias.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Ejemplos orientados a fortalecer la confidencialidad 
Encripción oo cciiffrraaddoo ddee ddaattooss: Es el proceso que se sigue 
para eennmmaassccaarraarr llooss ddaattooss, con el objetivo de que sean 
incomprensibles para cualquier agente no autorizado. 
Los datos se enmascaran usando una ccllaavvee eessppeecciiaall y 
siguiendo una secuencia de pasos pre-establecidos, 
conocida como “aallggoorriittmmoo ddee cciiffrraaddoo”. El proceso 
inverso se conoce como descifrado, usa la misma clave y 
devuelve los datos a su estado original.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Ejemplos orientados a fortalecer la integridad 
SSooffttwwaarree aannttii--vviirruuss: Ejercen control preventivo, 
detectivo y correctivo sobre ataques de virus al sistema. 
SSooffttwwaarree ““ffiirreewwaallll””: Ejercen control preventivo y 
detectivo sobre intrusiones no deseadas a los sistemas. 
SSooffttwwaarree ppaarraa ssiinnccrroonniizzaarr ttrraannssaacccciioonneess: Ejercen 
control sobre las transacciones que se aplican a los 
datos.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Ejemplos orientados a fortalecer la disponibilidad 
Planes de recuperación o planes ddee ccoonnttiinnggeenncciiaa: Es un 
esquema que especifica los pasos a seguir en caso de 
que se interrumpa la actividad del sistema, con el 
objetivo de recuperar la funcionalidad. 
Dependiendo del tipo de contingencia, esos pasos 
pueden ejecutarlos personas entrenadas, sistemas 
informáticos especialmente programados o una 
combinación de ambos elementos.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Ejemplos orientados a fortalecer la disponibilidad 
RReessppaallddoo ddee llooss ddaattooss: Es el proceso de copiar los 
elementos de información recibidos, transmitidos, 
almacenados, procesados y/o generados por el 
sistema. 
Existen muchos mecanismos para tomar respaldo, 
dependiendo de lo que se quiera asegurar. Algunos 
ejemplos son: Copias de la información en dispositivos 
de almacenamiento secundario, computadores paralelos 
ejecutando las mismas transacciones, etc.
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Seguridad física 
¿QQuuéé ddeebbeemmooss pprrootteeggeerr?? 
Todos los dispositivos que componen el hardware: 
Procesador, memoria principal, dispositivos de entrada 
y de salida, dispositivos de almacenamiento … 
... y los respaldos
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Seguridad física 
¿CCóómmoo?? ((AAllgguunnooss eejjeemmppllooss)) 
Restringir el acceso a las áreas de computadoras 
Restringir el acceso a las impresoras 
Instalar detectores de humo y extintores (fuego) 
Colocar los dispositivos lejos del piso (agua) 
Colocar los dispositivos lejos de las ventanas (lluvia) 
Colocar pararrayos (rayos) 
Proteger las antenas externas (vientos)
Tema: Seguridad informática 
Mecanismos de Seguridad 
Informática Un mecanismo correctivo para factores de riesgo 
humano: Sanciones legales. 
La legislación española se ocupa de sancionar a las 
personas que incurran en cualquier delito relacionado 
con sistemas informáticos a través de la 
Ley Especial Contra DDeelliittooss IInnffoorrmmááttiiccooss

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaola_yanina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajemarinoi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagalactico_87
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)yekita2011
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1jlsanchezmo
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaElvis hilasaca
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaceomariategui
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)Mairen OB
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informaticaJessik Flakis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Similar a Temario Resumen de Seguridad Informática

Similar a Temario Resumen de Seguridad Informática (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Sefuridad informatica leyes
Sefuridad informatica leyesSefuridad informatica leyes
Sefuridad informatica leyes
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Temario Resumen de Seguridad Informática

  • 1. LLaa iinnffoorrmmaacciióónn ccoommoo aaccttiivvoo eessttrraattééggiiccoo
  • 2. Tema: Seguridad informática Recordando ¿Qué es un ssiisstteemmaa iinnffoorrmmááttiiccoo? Es el conjunto que resulta de la integración de cuatro elementos: HHaarrddwwaarree,, ssooffttwwaarree,, ddaattooss yy uussuuaarriiooss. ¿Cuál es el objetivo de iinntteeggrraarr estos componentes? Hacer posible el pprroocceessaammiieennttoo aauuttoommááttiiccoo ddee llooss ddaattooss, mediante el uso de computadores.
  • 3. Tema: Seguridad informática Recordando ¿Qué son ddaattooss? Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la mmaatteerriiaa pprriimmaa que procesamos para producir información. ¿Qué es la iinnffoorrmmaacciióónn? El resultado de procesar o transformar los datos. La información es ssiiggnniiffiiccaattiivvaa para el usuario.
  • 4. Tema: Seguridad informática Objetivos Explicar la importancia de la información como activo estratégico. Definir la expresión “Seguridad Informática”. Describir los principios que sirven de fundamento a la Seguridad Informática. Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen.
  • 5. Tema: Seguridad informática Contenido Conceptos de Seguridad Informática Principios de Seguridad Informática Factores de Riesgo Mecanismos de Seguridad Informática
  • 6. Tema: Seguridad informática Conceptos Como consecuencia de la amplia difusión de la tecnología informática, llaa iinnffoorrmmaacciióónn: Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes. Puede ser confidencial para algunas personas o para instituciones completas. NNoo eessttáá cceennttrraalliizzaaddaa yy ppuueeddee tteenneerr aallttoo vvaalloorr..
  • 7. Tema: Seguridad informática Conceptos Como consecuencia de la amplia difusión de la tecnología informática, llaa iinnffoorrmmaacciióónn: Puede utilizarse para fines poco éticos. Puede divulgarse sin autorización de su propietario. Puede estar sujeta a robos, sabotaje o fraudes. Puede ser alterada, ddeessttrruuiiddaa yy mmaall uuttiilliizzaaddaa..
  • 8. Tema: Seguridad informática Conceptos La SSeegguurriiddaadd IInnffoorrmmááttiiccaa ((SS..II..)) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer ccoonnddiicciioonneess sseegguurraass yy ccoonnffiiaabblleess,, ppaarraa eell pprroocceessaammiieennttoo ddee ddaattooss eenn ssiisstteemmaass iinnffoorrmmááttiiccooss. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también.
  • 9. Tema: Seguridad informática Principios de Seguridad Informática Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: CCoonnffiiddeenncciiaalliiddaadd IInntteeggrriiddaadd DDiissppoonniibbiilliiddaadd NNoo rreeppuuddiioo
  • 10. Tema: Seguridad informática Principios de Seguridad Informática Confidencialidad Se refiere a la pprriivvaacciiddaadd ddee llooss eelleemmeennttooss ddee iinnffoorrmmaacciióónn almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
  • 11. Tema: Seguridad informática Principios de Seguridad Informática Disponibilidad Se refiere a la continuidad de acceso aa llooss eelleemmeennttooss ddee iinnffoorrmmaacciióónn almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.
  • 12. Tema: Seguridad informática Principios de Seguridad Informática Integridad Se refiere a la vvaalliiddeezz yy ccoonnssiisstteenncciiaa ddee llooss eelleemmeennttooss ddee iinnffoorrmmaacciióónn almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.
  • 13. Tema: Seguridad informática Principios de Seguridad Informática No repudio Fundamental para las transacciones comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones. Dos tipos de NO repudio: -En origen: Garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el recetor tendrá pruebas de envío - En destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la recepción del mismo
  • 14. Tema: Seguridad informática Factores de riesgo AAmmbbiieennttaalleess: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. TTeeccnnoollóóggiiccooss: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc. HHuummaannooss: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc. Impredecibles - Inciertos Predecibles
  • 15. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Definición Un virus informático eess uunn pprrooggrraammaa (código) que ssee rreepplliiccaa, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque ppaassaann ddeessaappeerrcciibbiiddooss hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
  • 16. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Características Sus principales características son: AAuuttoo--rreepprroodduucccciióónn: Es la capacidad que tiene el programa de replicarse (hhaacceerr ccooppiiaass ddee ssíí mmiissmmoo), sin intervención o consentimiento del usuario. IInnffeecccciióónn: Es la capacidad que tiene el código de aalloojjaarrssee eenn oottrrooss pprrooggrraammaass, diferentes al portador original.
  • 17. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Propósitos AAffeeccttaarr eell ssooffttwwaarree: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente. AAffeeccttaarr eell hhaarrddwwaarree: Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.
  • 18. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación La inmensa ccaannttiiddaadd de virus existentes, sus diferentes pprrooppóóssiittooss, sus variados ccoommppoorrttaammiieennttooss y sus diversas ccoonnsseeccuueenncciiaass, convierten su clasificación en un proceso complejo y polémico. A continuación se presentan las categorías que agrupan a la mayoría de los virus conocidos. Sin embargo, es importante considerar que la aappaarriicciióónn ddiiaarriiaa ddee vviirruuss cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en cualquier momento.
  • 19. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación Virus ggeennéérriiccoo oo ddee aarrcchhiivvoo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. Los genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco). Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción.
  • 20. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación Virus mmuuttaannttee: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, ggeenneerraa ccooppiiaass mmooddiiffiiccaaddaass ddee ssíí mmiissmmoo. Virus rreeccoommbbiinnaabblleess: Se unen, intercambian sus códigos y crean nuevos virus. Virus “BBoouunnttyy HHuunntteerr” (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
  • 21. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación Virus eessppeeccííffiiccooss ppaarraa rreeddeess: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados. Virus ddee sseeccttoorr ddee aarrrraannqquuee: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
  • 22. Introducción a la Computación Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación Virus ddee mmaaccrroo: Se diseñan para infectar las macros que acompañan a una aplicación específica. Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicación específica como MS – Word o MS – Excel. Son virus muy fáciles de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, etc.
  • 23. Tema: Seguridad informática Factores tecnológicos de riesgo Virus informáticos: Clasificación Virus ddee IInntteerrnneett: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada. Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet.
  • 24. Tema: Seguridad informática Factores humanos de riesgo Hackers Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
  • 25. Tema: Seguridad informática Factores humanos de riesgo Crackers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
  • 26. Tema: Seguridad informática Mecanismos de Seguridad Informática Conceptos Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
  • 27. Tema: Seguridad informática Mecanismos de Seguridad Informática Clasificación según su función PPrreevveennttiivvooss: Actúan aanntteess ddee qquuee uunn hheecchhoo ooccuurrrraa y su función es ddeetteenneerr agentes no deseados. DDeetteeccttiivvooss: Actúan aanntteess ddee qquuee uunn hheecchhoo ooccuurrrraa y su función es rreevveellaarr la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. CCoorrrreeccttiivvooss: Actúan lluueeggoo ddee ooccuurrrriiddoo eell hheecchhoo y su función es ccoorrrreeggiirr las consecuencias.
  • 28. Tema: Seguridad informática Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la confidencialidad Encripción oo cciiffrraaddoo ddee ddaattooss: Es el proceso que se sigue para eennmmaassccaarraarr llooss ddaattooss, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una ccllaavvee eessppeecciiaall y siguiendo una secuencia de pasos pre-establecidos, conocida como “aallggoorriittmmoo ddee cciiffrraaddoo”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.
  • 29. Tema: Seguridad informática Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la integridad SSooffttwwaarree aannttii--vviirruuss: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. SSooffttwwaarree ““ffiirreewwaallll””: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. SSooffttwwaarree ppaarraa ssiinnccrroonniizzaarr ttrraannssaacccciioonneess: Ejercen control sobre las transacciones que se aplican a los datos.
  • 30. Tema: Seguridad informática Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Planes de recuperación o planes ddee ccoonnttiinnggeenncciiaa: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
  • 31. Tema: Seguridad informática Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad RReessppaallddoo ddee llooss ddaattooss: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.
  • 32. Tema: Seguridad informática Mecanismos de Seguridad Informática Seguridad física ¿QQuuéé ddeebbeemmooss pprrootteeggeerr?? Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y los respaldos
  • 33. Tema: Seguridad informática Mecanismos de Seguridad Informática Seguridad física ¿CCóómmoo?? ((AAllgguunnooss eejjeemmppllooss)) Restringir el acceso a las áreas de computadoras Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar pararrayos (rayos) Proteger las antenas externas (vientos)
  • 34. Tema: Seguridad informática Mecanismos de Seguridad Informática Un mecanismo correctivo para factores de riesgo humano: Sanciones legales. La legislación española se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos a través de la Ley Especial Contra DDeelliittooss IInnffoorrmmááttiiccooss