SlideShare una empresa de Scribd logo
1 de 2
Documento computación
1
SEGURIDAD INFORMATICA
La seguridad informática se encarga de la protección de la información y de los
dispositivos que la generan, almacenan y distribuyen. Consta de un conjunto de
políticas, metodologías, técnicas, estrategias y procedimientos que tienen como
objetivo proteger un sistema informático.
A diferencia de la seguridad de la información, ésta última tiene como objetivo proteger
a la información y los diferentes dispositivos de amenazas.
Existen diversos tipos de amenazas, ya sean para fraudes, espionajes, sabotajes, etc.
Para evitar cualquier perjuicio por amenazas, existen 3 políticas esenciales para la
organización:
- Protección de datos y confidencialidad de la información personal.
- Protección de registros y documentos de la organización
- Derechos de propiedad intelectual
Los controles considerados como práctica recomendada de uso frecuente
comprenden:
 Documentación de la política de seguridad de la información
 Asignación de responsabilidades en materia de la seguridad de la información
 Entrenamiento en materia de seguridad de la información
 Comunicación de incidentes de seguridad
 Administración de la continuidad de la organización
Es importante que cada recurso de la información reciba un nivel de protección
adecuado, para esto se la debe clasificar teniendo en cuenta la necesidad de su
distribución o de su restricción en relación a las actividades de la organización y los
daños que puede ocasionar la violación a su acceso o un daño de la misma. Es
importante que la clasificación no permanezca siempre invariable.
Existen dos tipos de amenazas:
 Intencionales: Cuando el objetivo es producir un daño de la información.
 No intencionales: Cuando se pone en riesgo la información por acción u
omisión de acciones sin intencionalidad.
Malware: son programas dañinos capaces de realizar acciones dañinas sin que el
usuario lo sepa.
En un principio solo se identificaba un solo tipo de malware, pero con la evolución de
los programas y sistemas operativos, los programas dañinos también fueron
evolucionando. Actualmente existe una clasificación de los malware entre los cuales
se encuentran:
Seguridad Informática
2
 Virus informático: es un programa para producir daño en una computadora,
capaz de reproducirse, autoejecutarse y ocultarse. No es más que un
programa que modifica de alguna forma a otro programa para lograr sus
objetivos de reproducción sin que el usuario se dé cuenta.
 Gusanos: su principal diferencia con los virus radica en que no necesitan de un
archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando
diferentes medios de comunicación como las redes locales o el correo
electrónico.
 Troyanos: también conocidos como caballo de Troya, porque la idea es
engañar al usuario a través de archivos que simulan ser indefensos, tales como
programas o juegos, de tal forma de atraer al usuario para su ejecución. Así
logran instalarse en los sistemas y una vez ejecutados parecen realizar tareas
inofensivas pero, al mismo tiempo, realizan otras tareas ocultas.
 Rookit: es una o más herramientas diseñadas para mantener en forma
encubierta el control de una computadora. Estas pueden ser programas,
archivos, procesos, puertos y cualquier componente lógico que permita al
atacante mantener el acceso y el control del sistema. No es un software
maligno en sí mismo, sino que permite ocultar las acciones malignas que se
desarrollen en el ordenador.
 Ransomware: se refiere al secuestro de archivos a cambio de un rescate. Se
distribuye generalmente a través del spam y, mediante distintas técnicas,
imposibilita al dueño de un documento, acceder al mismo.
 Phishing: consiste en el robo de información personal y/o financiera del
usuario, a través de la falsificación de un ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio de confianza cuando, en realidad,
estos son enviados directamente al atacante
 Spam: se refiere a los mensajes electrónicos no solicitados por los
destinatarios, de remitente desconocido y que se envían a una gran cantidad
de usuarios a través de medios como el correo electrónico, dispositivos móviles
y mensajería instantánea.
Para evitar este tipo de amenazas se recomienda:
 Usar software con licencia y evitar el uso de software no autorizado;
 Instalar y actualizar periódicamente algún software de detección y reparación
antivirus, para examinar computadoras y medios informáticos.
 Verificar la presencia de virus en archivos de medios electrónicos de origen
incierto o no autorizado.
 Verificar la presencia de software malicioso en archivos adjuntos a mensajes
de correo electrónico y archivos descargados de Internet antes de su uso.

Más contenido relacionado

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Tp4
Tp4Tp4
Tp4
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipo
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 

Similar a Seguridad informática

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 

Similar a Seguridad informática (20)

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Seguridad informática

  • 1. Documento computación 1 SEGURIDAD INFORMATICA La seguridad informática se encarga de la protección de la información y de los dispositivos que la generan, almacenan y distribuyen. Consta de un conjunto de políticas, metodologías, técnicas, estrategias y procedimientos que tienen como objetivo proteger un sistema informático. A diferencia de la seguridad de la información, ésta última tiene como objetivo proteger a la información y los diferentes dispositivos de amenazas. Existen diversos tipos de amenazas, ya sean para fraudes, espionajes, sabotajes, etc. Para evitar cualquier perjuicio por amenazas, existen 3 políticas esenciales para la organización: - Protección de datos y confidencialidad de la información personal. - Protección de registros y documentos de la organización - Derechos de propiedad intelectual Los controles considerados como práctica recomendada de uso frecuente comprenden:  Documentación de la política de seguridad de la información  Asignación de responsabilidades en materia de la seguridad de la información  Entrenamiento en materia de seguridad de la información  Comunicación de incidentes de seguridad  Administración de la continuidad de la organización Es importante que cada recurso de la información reciba un nivel de protección adecuado, para esto se la debe clasificar teniendo en cuenta la necesidad de su distribución o de su restricción en relación a las actividades de la organización y los daños que puede ocasionar la violación a su acceso o un daño de la misma. Es importante que la clasificación no permanezca siempre invariable. Existen dos tipos de amenazas:  Intencionales: Cuando el objetivo es producir un daño de la información.  No intencionales: Cuando se pone en riesgo la información por acción u omisión de acciones sin intencionalidad. Malware: son programas dañinos capaces de realizar acciones dañinas sin que el usuario lo sepa. En un principio solo se identificaba un solo tipo de malware, pero con la evolución de los programas y sistemas operativos, los programas dañinos también fueron evolucionando. Actualmente existe una clasificación de los malware entre los cuales se encuentran:
  • 2. Seguridad Informática 2  Virus informático: es un programa para producir daño en una computadora, capaz de reproducirse, autoejecutarse y ocultarse. No es más que un programa que modifica de alguna forma a otro programa para lograr sus objetivos de reproducción sin que el usuario se dé cuenta.  Gusanos: su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.  Troyanos: también conocidos como caballo de Troya, porque la idea es engañar al usuario a través de archivos que simulan ser indefensos, tales como programas o juegos, de tal forma de atraer al usuario para su ejecución. Así logran instalarse en los sistemas y una vez ejecutados parecen realizar tareas inofensivas pero, al mismo tiempo, realizan otras tareas ocultas.  Rookit: es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador.  Ransomware: se refiere al secuestro de archivos a cambio de un rescate. Se distribuye generalmente a través del spam y, mediante distintas técnicas, imposibilita al dueño de un documento, acceder al mismo.  Phishing: consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante  Spam: se refiere a los mensajes electrónicos no solicitados por los destinatarios, de remitente desconocido y que se envían a una gran cantidad de usuarios a través de medios como el correo electrónico, dispositivos móviles y mensajería instantánea. Para evitar este tipo de amenazas se recomienda:  Usar software con licencia y evitar el uso de software no autorizado;  Instalar y actualizar periódicamente algún software de detección y reparación antivirus, para examinar computadoras y medios informáticos.  Verificar la presencia de virus en archivos de medios electrónicos de origen incierto o no autorizado.  Verificar la presencia de software malicioso en archivos adjuntos a mensajes de correo electrónico y archivos descargados de Internet antes de su uso.