SlideShare una empresa de Scribd logo
1 de 26
SEGURIDAD INFORMÁTICA
Anju,Anju
2 BAT (PIP)
ÍNDICE
.
1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2. ¿QUÉ HAY QUE PROTEGER?2. ¿QUÉ HAY QUE PROTEGER?
3. AMENAZAS DE LA SEGURIDAD3. AMENAZAS DE LA SEGURIDAD
3.1 Tipos de amenazas (Humanas, Lógicas, Físicas)
3.2 Conductas de Seguridad (ACTIVA Y PASIVA)
4. MALWARE4. MALWARE
4.1 Tipos de Malware
4.2 Otras amenazas de Malware
ÍNDICE
5. PROTECCIÓN CONTRA EL MALWARE5. PROTECCIÓN CONTRA EL MALWARE
5.1 Políticas seguridad
5.2 Seguridad Antivirus
6. CIFRADO DE LA INFORMACIÓN6. CIFRADO DE LA INFORMACIÓN
6.1 Orígenes
6.2 Criptografía
1. PRINCIPIOS DE LA
SEGURIDAD INFORMÁTICA.
- Un sistema seguro es aquel conjunto de componentes HardwareHardware
y SoftwareSoftware que mantiene un nivel aceptable de protección del
usuario y de la información del mismo.
1. PRINCIPIOS DE LA
SEGURIDAD INFORMÁTICA
- Los principios básicos de seguridad son:Los principios básicos de seguridad son:
- Confidencialidad de la informaciónConfidencialidad de la información
- Integridad de la información
- Disponibilidad de la información
2. ¿QUÉ HAY QUE PROTEGER?
- El objetivo de la seguridad informática es proteger los recursos
valiosos de una organización tales como la información, el
Hardware y el Software.
3. AMENAZAS DE SEGURIDAD.
3.1 TIPOS DE AMENAZAS
A) AMENAZAS HUMANAS
- ATAQUES PASIVOS : Obtener información sin alterarla.
- Usuarios con conocimientos básicos que acceden a la información de forma accidentada
o con técnicas sencillas.
Hackers : informáticos expertos que emplean sus conocimientos para
comprobar las vulnerabilidades de un sistema y corregirlas.
- ATAQUES ACTIVOS : Dañan o manipulan la información para obtener
beneficios.
- Antiguos empleados de una organización.
Crakers : Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos
para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad
ilícita.
3. AMENAZAS DE SEGURIDAD.
3. AMENAZAS DE SEGURIDAD
B) AMENAZAS LÓGICAS
El software que puede dañar a un sistema informático es de dos tipos :
- SOFTWARE MALICIOSO : Programas, diseñados con fines no éticos, entre los que se encuentran
los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su
confidencialidad, su integridad y su disponibilidad.
- VULNERABILIDAD DEL SOFTWARE : Cualquier error de programación en el diseño, la
configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en
peligro la seguridad del sistema si es descubierto por algún atacante.
C) AMENAZAS FÍSICAS
Están originadas habitualmente por 3 motivos :
- FALLOS EN LOS DISPOSITIVOS
- ACCIDENTES
- CATÁSTROFES NATURALES
3. AMENAZAS DE SEGURIDAD
● AMENAZAS LÓGICAS ● AMENAZAS FÍSICAS
3. AMENAZAS DE SEGURIDAD
3.2 CONDUCTAS DE SEGURIDAD
SON DE DOS TIPOS :
A) SEGURIDAD ACTIVA
- Conjunto de medidas que previenen e intentan evitar los
daños del sistema informático.
- Control de acceso : contraseñas, certificados digitales
- Encriptación : Codificación de la información importante
para que, en caso de ser interceptada, no pueda descifrarse.
- Software de seguridad informática : Antivirus, antiespías,
cortafuegos.
- Firmas y certificados digitales : Permiten comprobar la
procedencia, autenticidad e integridad de los mensajes.
- Protocolos seguros : Protegen las comunicaciones, por
medio de cifrado de la información, para garantizar su
seguridad y confidencialidad.
3. AMENAZAS DE SEGURIDAD
B) SEGURIDAD PASIVA
- Conjunto de medidas que reparan o minimizan los daños
causados en sistema informáticos.
- Herramientas de limpieza : En caso de infección habrá que utilizar
herrammientas específicas para eleminar al malware.
- Copias de seguridad : Restaurar los datos con las copias de
seguridad creadas anteriormente.
- Sistemas de alimentación ininterrumpida (SAI) : Dispositivos
que incorporan una batería para proporcionar corriente al equipo
con el fin de que siga funcionando.
- Dispositivos NAS : Permiten, como sistemas de almacenamiento
a los que se tiene acceso a través de la red, que cualquier equipo
autorizado pueda almacenar y recuperar la información.
- Sistemas redundantes : Duplican componentes críticos, como los
procesadores, los discos duros (RAID) o las fuentes de
alimentación, para seguir funcionando aunque se produzca el fallo
de un componente.
4. MALWARE
- Como un programa malicioso. Su peligrosidad se establece sobre la base de dos criterios
principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de
propagación. Los Ciberataques suelen combinar varios tipos de Malware.
4.1 TIPOS DE MALWARE
- Virus : Un virus informático es un programa o software que se autoejecuta y se propaga
insertando copias de sí mismo en otro programa o documento.
- Gusano : Son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador.
- Troyano : Es una clase de virus que se caracteriza por engañar a los usuarios
disfrazándose de programas o archivos legítimos (fotos, archivos de música, archivos de
correo, etc. ), con el objeto de infectar y causar daño.
- Spyware : Es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador.
- Adware : Es un software que automáticamente ejecuta o muestra publicidad en el equipo o
anima a los usuarios a instalar falsos programas antivirus.
4. MALWARE
- Ransomware : Es un software malicioso que al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de toda la información y datos almacenados.
- Rogue : Es un tipo de programa informático malicioso cuya principal finalidad es la de hacer
creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
- Rootkit : Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un sistema informático.
4. MALWARE
4.2 OTRAS AMENAZAS MALWARE
- Phishing : Un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta.
- Pharming : Es la explotación de una vulnerabilidad en el software de los servidores DNS
(Domain Name System) o en el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a otra máquina distinta.
- Spam : Se llama spam o correo basura a los mensajes no solicitados, no deseados o de
remitente desconocido y que son sumamente molestosos.
- Hoax : Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de
cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común
denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas
posibles.
- Spoofing : Es el conjunto de técnicas que se utilizan para suplantar la identidad de un
usuario o servidor, generalmente con intenciones maliciosas.
5. PROTECCIÓN CONTRA EL
MALWARE.
- Para mantener la información y los dispositivos protegidos, es
necesario utilizar diversas herramientas de seguridad(antivirus,
cortafuegos, antispam), así como adoptar políticas de seguridad para
gestionar contraseñas, cifrar la información.
5.1 POLÍTICAS DE SEGURIDAD
- Es el conjunto de normas y procedimientos que definen las diferentes formas
de actuación recomendadas, con el fin de garantizar un cierto grado de
seguridad.
5.2 SOLUCIONES ANTIVIRUS
- Un antivirus es un software que tiene como finalidad prevenir, detectar y
eliminar virus, software malicioso y otros ataques en el sistema.
NOMBRE DE ALGUNOS ANTIVIRUS : AVG, Internet Security, McAfee,
Norton, etc.
5. PROTECCIÓN CONTRA EL
MALWARE.
6. CIFRADO DE LA
INFORMACIÓN.
6.1 ORÍGENES
- La criptografía es tan antigua como la escritura: siempre que ha habido comunicación entre
dos personas, o grupos de personas, ha habido un tercero que podía estar interesado en
interceptar y leer esa información sin permiso de los otros. Además, siempre que alguien
esconde algo, hay personas interesadas en descubrirlo, así que ligado a la ciencia de
esconder (la criptografía), se encuentra casi siempre la de descifrar (el criptoanálisis).
El primer cifrado que puede considerarse como tal (por tener evidencias no sólo del cifrado,
sino también una metodología e instrucciones para llevarlo a cabo) se debe a Julio César: su
método consistía en sustituir cada letra de un mensaje por su tercera siguiente en el alfabeto.
Parece ser que también los griegos y egipcios utilizaban sistemas similares. Civilizaciones
anteriores, como la Mesopotamia, India y China también utilizaban sus propios métodos.
Estos sistemas tan simples evolucionaron posteriormente a elegir una reordenación cualquiera
(una permutación) del alfabeto, de forma que a cada letra se le hace corresponder otra, ya sin
ningún patrón determinado (ss. XV-XVI).
6. CIFRADO DE LA
INFORMACIÓN.
6.2 CRIPTOGRAFÍA
- La criptografía en la disciplina científica dedicada al estudio de la
escritura secreta. Está compuesta por dos técnicas antagonistas: la
criptografía y el criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto
es, para transformarlo con el fin de que solo pueda ser leído por las
personas que conozcan el algoritmo utilizado y la clave empleada.
6. CIFRADO DE LA
INFORMACIÓN.
EJERCICIOS
7. Completa la presentación definiendo la Firma electrónica y el certificado
digital.
- FIRMA ELECTRÓNICA : Es un mecanismo criptográfico que permite al
receptor de un mensaje firmado digitalmente identificar a la entidad
originadora de dicho mensaje , y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el originador (integridad).
- CERTIFICADO DIGITAL : Es el único medio que permite garantizar
técnica y legalmente la identidad de una persona en Internet.
EJERCICIOS
8. Completa la presentación incluyendo las buenas prácticas en la
navegación
EJERCICIOS
9. Busca el significado de Proxy, cookies, Cortafuegos.
- PROXY : Es un ordenador intermedio que se usa en la comunicación
de otros dos.
- COOKIES : Son pequeños archivos que algunos sitios web guardan en
tu ordenador.
- CONTRAFUEGOS : Es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
EJERCICIOS
EJERCICIOS
10. Busca el significado de SSID, y cifrado WPA2 utilizado en redes
inalámbricas.
- SSID en redes inalámbricas : Es el nombre que identifica la red
inalámbrica particular a la que te conectas. Cada red inalámbrica en tu
rango tiene su propio nombre único o SSID. Si la red inalámbrica no
transmite el SSID, puedes usar un analizador de redes para encontrarlo.
- Cifrado WPA2 : Es un sistema para proteger las redes inalámbricas
(Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.
EJERCICIOS
11. Completa la presentación buscando un caso real eligiendo uno de
los siguientes casos:
Ataque a algún sistema informático.
- Así han atacado los ‘hackers’ las webs de Twitter, Spotify o Ebay.
- Este viernes, uno de los grandes proveedores de Internet, la empresa Dyn,
ha sufrido varios ciberataques seguidos que han puesto en jaque el
funcionamiento de las páginas web de muchas grandes empresas, entre las
que se encuentra Twitter, Spotify, Ebay o el periódico The New York Times. Ha
sufrido un ataque de denegación de servicio, más conocido como DDoS por
sus siglas en inglés, que ha provocado problemas de conexión en todo el
mundo.

Más contenido relacionado

La actualidad más candente

Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 

La actualidad más candente (17)

Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Presentaciónseguridadinformática

Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 

Similar a Presentaciónseguridadinformática (20)

Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Presentaciónseguridadinformática

  • 2. ÍNDICE . 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 2. ¿QUÉ HAY QUE PROTEGER?2. ¿QUÉ HAY QUE PROTEGER? 3. AMENAZAS DE LA SEGURIDAD3. AMENAZAS DE LA SEGURIDAD 3.1 Tipos de amenazas (Humanas, Lógicas, Físicas) 3.2 Conductas de Seguridad (ACTIVA Y PASIVA) 4. MALWARE4. MALWARE 4.1 Tipos de Malware 4.2 Otras amenazas de Malware
  • 3. ÍNDICE 5. PROTECCIÓN CONTRA EL MALWARE5. PROTECCIÓN CONTRA EL MALWARE 5.1 Políticas seguridad 5.2 Seguridad Antivirus 6. CIFRADO DE LA INFORMACIÓN6. CIFRADO DE LA INFORMACIÓN 6.1 Orígenes 6.2 Criptografía
  • 4. 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA. - Un sistema seguro es aquel conjunto de componentes HardwareHardware y SoftwareSoftware que mantiene un nivel aceptable de protección del usuario y de la información del mismo.
  • 5. 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA - Los principios básicos de seguridad son:Los principios básicos de seguridad son: - Confidencialidad de la informaciónConfidencialidad de la información - Integridad de la información - Disponibilidad de la información
  • 6. 2. ¿QUÉ HAY QUE PROTEGER? - El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software.
  • 7. 3. AMENAZAS DE SEGURIDAD. 3.1 TIPOS DE AMENAZAS A) AMENAZAS HUMANAS - ATAQUES PASIVOS : Obtener información sin alterarla. - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Hackers : informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. - ATAQUES ACTIVOS : Dañan o manipulan la información para obtener beneficios. - Antiguos empleados de una organización. Crakers : Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita.
  • 8. 3. AMENAZAS DE SEGURIDAD.
  • 9. 3. AMENAZAS DE SEGURIDAD B) AMENAZAS LÓGICAS El software que puede dañar a un sistema informático es de dos tipos : - SOFTWARE MALICIOSO : Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. - VULNERABILIDAD DEL SOFTWARE : Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante. C) AMENAZAS FÍSICAS Están originadas habitualmente por 3 motivos : - FALLOS EN LOS DISPOSITIVOS - ACCIDENTES - CATÁSTROFES NATURALES
  • 10. 3. AMENAZAS DE SEGURIDAD ● AMENAZAS LÓGICAS ● AMENAZAS FÍSICAS
  • 11. 3. AMENAZAS DE SEGURIDAD 3.2 CONDUCTAS DE SEGURIDAD SON DE DOS TIPOS : A) SEGURIDAD ACTIVA - Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. - Control de acceso : contraseñas, certificados digitales - Encriptación : Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. - Software de seguridad informática : Antivirus, antiespías, cortafuegos. - Firmas y certificados digitales : Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. - Protocolos seguros : Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad.
  • 12. 3. AMENAZAS DE SEGURIDAD B) SEGURIDAD PASIVA - Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos. - Herramientas de limpieza : En caso de infección habrá que utilizar herrammientas específicas para eleminar al malware. - Copias de seguridad : Restaurar los datos con las copias de seguridad creadas anteriormente. - Sistemas de alimentación ininterrumpida (SAI) : Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. - Dispositivos NAS : Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. - Sistemas redundantes : Duplican componentes críticos, como los procesadores, los discos duros (RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
  • 13. 4. MALWARE - Como un programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los Ciberataques suelen combinar varios tipos de Malware. 4.1 TIPOS DE MALWARE - Virus : Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. - Gusano : Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. - Troyano : Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. - Spyware : Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. - Adware : Es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus.
  • 14. 4. MALWARE - Ransomware : Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. - Rogue : Es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. - Rootkit : Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.
  • 15. 4. MALWARE 4.2 OTRAS AMENAZAS MALWARE - Phishing : Un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. - Pharming : Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. - Spam : Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. - Hoax : Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. - Spoofing : Es el conjunto de técnicas que se utilizan para suplantar la identidad de un usuario o servidor, generalmente con intenciones maliciosas.
  • 16. 5. PROTECCIÓN CONTRA EL MALWARE. - Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información. 5.1 POLÍTICAS DE SEGURIDAD - Es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad. 5.2 SOLUCIONES ANTIVIRUS - Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. NOMBRE DE ALGUNOS ANTIVIRUS : AVG, Internet Security, McAfee, Norton, etc.
  • 17. 5. PROTECCIÓN CONTRA EL MALWARE.
  • 18. 6. CIFRADO DE LA INFORMACIÓN. 6.1 ORÍGENES - La criptografía es tan antigua como la escritura: siempre que ha habido comunicación entre dos personas, o grupos de personas, ha habido un tercero que podía estar interesado en interceptar y leer esa información sin permiso de los otros. Además, siempre que alguien esconde algo, hay personas interesadas en descubrirlo, así que ligado a la ciencia de esconder (la criptografía), se encuentra casi siempre la de descifrar (el criptoanálisis). El primer cifrado que puede considerarse como tal (por tener evidencias no sólo del cifrado, sino también una metodología e instrucciones para llevarlo a cabo) se debe a Julio César: su método consistía en sustituir cada letra de un mensaje por su tercera siguiente en el alfabeto. Parece ser que también los griegos y egipcios utilizaban sistemas similares. Civilizaciones anteriores, como la Mesopotamia, India y China también utilizaban sus propios métodos. Estos sistemas tan simples evolucionaron posteriormente a elegir una reordenación cualquiera (una permutación) del alfabeto, de forma que a cada letra se le hace corresponder otra, ya sin ningún patrón determinado (ss. XV-XVI).
  • 19. 6. CIFRADO DE LA INFORMACIÓN. 6.2 CRIPTOGRAFÍA - La criptografía en la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.
  • 20. 6. CIFRADO DE LA INFORMACIÓN.
  • 21. EJERCICIOS 7. Completa la presentación definiendo la Firma electrónica y el certificado digital. - FIRMA ELECTRÓNICA : Es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje , y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). - CERTIFICADO DIGITAL : Es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet.
  • 22. EJERCICIOS 8. Completa la presentación incluyendo las buenas prácticas en la navegación
  • 23. EJERCICIOS 9. Busca el significado de Proxy, cookies, Cortafuegos. - PROXY : Es un ordenador intermedio que se usa en la comunicación de otros dos. - COOKIES : Son pequeños archivos que algunos sitios web guardan en tu ordenador. - CONTRAFUEGOS : Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 25. EJERCICIOS 10. Busca el significado de SSID, y cifrado WPA2 utilizado en redes inalámbricas. - SSID en redes inalámbricas : Es el nombre que identifica la red inalámbrica particular a la que te conectas. Cada red inalámbrica en tu rango tiene su propio nombre único o SSID. Si la red inalámbrica no transmite el SSID, puedes usar un analizador de redes para encontrarlo. - Cifrado WPA2 : Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.
  • 26. EJERCICIOS 11. Completa la presentación buscando un caso real eligiendo uno de los siguientes casos: Ataque a algún sistema informático. - Así han atacado los ‘hackers’ las webs de Twitter, Spotify o Ebay. - Este viernes, uno de los grandes proveedores de Internet, la empresa Dyn, ha sufrido varios ciberataques seguidos que han puesto en jaque el funcionamiento de las páginas web de muchas grandes empresas, entre las que se encuentra Twitter, Spotify, Ebay o el periódico The New York Times. Ha sufrido un ataque de denegación de servicio, más conocido como DDoS por sus siglas en inglés, que ha provocado problemas de conexión en todo el mundo.