SlideShare una empresa de Scribd logo
1 de 27
SEGURIDAD 
INFORMÁTICA

DAVID CALVETE
EMILIO GARCIA
 

 

4ºA
CONFIDENCIALIDAD
CONFIDENCIALIDAD
INTEGRIDAD
INTEGRIDAD

OBJETIVOS
OBJETIVOS

DISPONIBILIDAD
DISPONIBILIDAD

HARDWARE
HARDWARE
SEGURIDAD 
SEGURIDAD 
INFORMATICA
INFORMATICA

QUE HAY QUE
QUE HAY QUE
 PROTEGER
 PROTEGER

SOFTWARE
SOFTWARE
DATOS
DATOS
PERSONAS 
PERSONAS 

DE QUE HAY 
DE QUE HAY 
QUE
QUE
PROTEGERSE
PROTEGERSE
 

AMENAZAS
AMENAZAS
LÓGICAS
LÓGICAS
 

AMENAZAS
AMENAZAS
FÍSICAS
FÍSICAS
¿Que es la seguridad informática?
●

 Conjunto de recursos 

utilizados con el objetivo de 
que un sistema informático 
este libre de peligros.
   
 

 
La seguridad persigue tres 
objetivos:
●

●

●

 

Confidencialidad: Garantiza que la información 
sea accesible exclusivamente a quien este 
autorizado.
Integridad: Rige la exactitud de la información 
sin que se pueda modificar pueda modificar por 
usuarios no autorizados
Disponibilidad : Avala a los usuarios 
autorizados  para que accedan a toda 
información y los recursos
 
¿Que hay que proteger?
●

●

●

 

Hardware: Puede verse afectado por una caída 
de tensión.
Software: Puede ser atacado por cualquier 
código malicioso.
Datos: Son elementos más amenazados y más 
difícil de recuperar.
 
¿De qué hay que protegerse?
●

PERSONAS: 
−Ataques pasivos:
     *Hacker: Son personas con altos       
conocimientos informáticos que entran en 
sistemas sin tener permiso para poner en 
práctica sus conocimientos.

 

 
●

Ataques activos:
     *Antiguos empleados: que, conociendo sus   
debilidades,atacan al sistema para dañarlo.
   *Crakers: burlan los sistemas de seguridad, 
perjudicando a los equipos informáticos simplemente 
para causar algún  daño.
  *Piratas informáticos: personas que,con fines 
lucrativos, se apropian o reproducen para su 
distribución software,música, vídeos...
 

 

 
●

AMENAZAS LÓGICAS
*Malware: Programas que se eleboran con 
malas intenciones. Como virus, troyanos...
*Bugs: Que provienen de errores cometidos de 
forma involuntaria por los programadores de las 
aplicaciones, aprovechados para dañar los 
sistemas.

 

 
●

Amenazas físicas
   * Fallos en los dispositivos.
   * Catástrofes naturales.

 

 
Medidas de seguridad activas y 
pasivas
●

 

Tratan de minimizar al 
máximo las amenazas, 
garantizando que el material 
se usen únicamente para lo 
que fueron creado
 
●

Prevención
−Contraseña: Hay que introducir una clave para 
acceder al sistema.
−Permisos de acceso: Establecen a qué recursos 
puede o no acceder un usuario.
 −Seguridad en las comunicaciones:  Garantiza la 
privacidad de los datos.
−SIA(Sistema de Alimentación Ininterrumpida): 
Cuando hay un peligro de apagón permitirá 
guardar la información.

  
 

   

 
Detección:
●

 

Para detectar y evitar acciones 
acciones contra la seguridad se 
emplean herramientas como 
antivirus,etc.
 
Recuperación:
●

 

Se aplica cuando ya se ha 
producido alguna alteración del 
sistema por fallos,etc, para 
restaurar el sistema a su corrector 
funcionamiento.

 
Antivirus
●

 

Programa cuyo objetivo es detectar y eliminar 
virus informáticos. Nacen en la década de  
1980. Con el paso del tiempo han evolucionado 
 

 
Los virus se pueden detectar:
●

●

●

 

Longitud de los archivos: Cuando un virus se 
instala en un programa, crece , delatando su 
presencia.
Fecha de los archivos: Los virus modifican la 
longitud de los archivos pero sin cambiar la 
fecha.
La marca de los virus: Es un código con una 
secuencia típica que indica su presencia y así 
se puede detectar.
 
Tipos de antivirus

 

 
Cortafuegos
●

 

Sistema de defensa que 
controla y filtra el tráfico 
de entrada y salida a una 
red.
 
Copia de seguridad
●

 

Copia de todos los datos ,que 
permitirán recuperar la 
información original en caso 
necesario. Garantiza 
integridad y disponibilidad.
 
Planificación
●

●

●

 

Se deben hacer copias de seguridad 
ten frecuentemente como sea 
posible:
Copia semanal de archivos nuevos.
Copia mensual de toda la 
información del equipo.
 
¿Qué hay que copiar?
●

●

●

●

 

Carpetas y archivos del usuario: Como las 
carpetas
Favoritos: En donde guardamos todas las 
páginas web favoritas.
Correo electrónico: Los mensajes así como la 
agenda de direcciones.
Otras informaciones importantes: Certificados 
digitales...etc.
 
Herramientas para realizar copias 
de seguridad
●

●

Programas específicos

●

 

Sistemas operativos
DVD o en discos externos

 
¿Que es la ingeniería social?
●

 

Es la practica de obtener 
información confidencial a 
través de la manipulación de 
los usuarios legítimos,para 
conseguir que realicen actos 
que normalmente no harían.
 
Estrategias de la ingeniería social
●

●

●

●

 

Telefonear a los centros de datos fingiendo ser 
un cliente que perdió su contraseña.
Avisos de falsas compras online.
Crear sitios web, en los que se ofrecen 
concursos o cuestionarios falsos que piden una 
contraseña.
Hacerse pasar por empleado de la impresa y  
solicitar información sobre seguridad a los 
empleados
 
Recomendaciones para prevenir o 
evitar ataques
●

●

●

●

 

Comprobar la procedencia de los mensajes de 
correos electronicos y de sus archivos adjuntos.
No responder a mensajes en los que se hacer pensar 
el usuarios que está en contactocon el administrador 
de empresar de prestigio, el cual pide datos como 
contraseñas.
No utilizarla misma cuenta de correo para uso 
personal y laboral.
Acostumbrarse a utilizar claves y contraseñas más 
complejas.
 
N
I
F
N
I
F IN
 

 
Seguridad en internet

Red local

Router

INTERNET

Red pública

cortafuegos

Red local
 

 
 

 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Conclusión de seguridad informática
Conclusión de seguridad informáticaConclusión de seguridad informática
Conclusión de seguridad informática
 
Presentación
PresentaciónPresentación
Presentación
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Giseproi conceptos principales de seguridad de la información
Giseproi   conceptos principales de seguridad de la informaciónGiseproi   conceptos principales de seguridad de la información
Giseproi conceptos principales de seguridad de la información
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICALA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Ciberseguridad web
Ciberseguridad webCiberseguridad web
Ciberseguridad web
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 

Destacado

Blue Iron Network Overview
Blue Iron Network OverviewBlue Iron Network Overview
Blue Iron Network OverviewTom Simmons
 
PhoneGap Framework for smartphone app developement
PhoneGap Framework for smartphone app developementPhoneGap Framework for smartphone app developement
PhoneGap Framework for smartphone app developementTrieu Nguyen
 
Resume shubham gupta_javadeveloper(2+yrs)new
Resume shubham gupta_javadeveloper(2+yrs)newResume shubham gupta_javadeveloper(2+yrs)new
Resume shubham gupta_javadeveloper(2+yrs)newShubham Gupta
 
¿Qué es más saludable tomar café o jugo natural? Luis Velasquez
¿Qué es más saludable tomar café o jugo natural? Luis Velasquez¿Qué es más saludable tomar café o jugo natural? Luis Velasquez
¿Qué es más saludable tomar café o jugo natural? Luis VelasquezLuis Velasquez
 
ქართლის სამეფოს გაქრისტიანება
ქართლის სამეფოს გაქრისტიანებაქართლის სამეფოს გაქრისტიანება
ქართლის სამეფოს გაქრისტიანებაict-lidia
 
Lógica de Programação com Javascript - Aula #05
Lógica de Programação com Javascript - Aula #05Lógica de Programação com Javascript - Aula #05
Lógica de Programação com Javascript - Aula #05Ramon Kayo
 
Lógica de Programação com Javascript - Aula #04
Lógica de Programação com Javascript - Aula #04Lógica de Programação com Javascript - Aula #04
Lógica de Programação com Javascript - Aula #04Ramon Kayo
 
THE WALL-PINK FLOYD
THE WALL-PINK FLOYDTHE WALL-PINK FLOYD
THE WALL-PINK FLOYDteorias-1
 
ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν, με το βλέμ...
ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν,  με το βλέμ...ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν,  με το βλέμ...
ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν, με το βλέμ...Hellenic Passive House Institute
 
O rei que gostava de música
O rei que gostava de músicaO rei que gostava de música
O rei que gostava de músicaMaria Borges
 
Дэвид Аллен (David Allen)
Дэвид Аллен (David Allen)Дэвид Аллен (David Allen)
Дэвид Аллен (David Allen)Ilya Larionov
 

Destacado (18)

Floor Plan
Floor PlanFloor Plan
Floor Plan
 
Blue Iron Network Overview
Blue Iron Network OverviewBlue Iron Network Overview
Blue Iron Network Overview
 
PhoneGap Framework for smartphone app developement
PhoneGap Framework for smartphone app developementPhoneGap Framework for smartphone app developement
PhoneGap Framework for smartphone app developement
 
Resume shubham gupta_javadeveloper(2+yrs)new
Resume shubham gupta_javadeveloper(2+yrs)newResume shubham gupta_javadeveloper(2+yrs)new
Resume shubham gupta_javadeveloper(2+yrs)new
 
Blogs
BlogsBlogs
Blogs
 
¿Qué es más saludable tomar café o jugo natural? Luis Velasquez
¿Qué es más saludable tomar café o jugo natural? Luis Velasquez¿Qué es más saludable tomar café o jugo natural? Luis Velasquez
¿Qué es más saludable tomar café o jugo natural? Luis Velasquez
 
10 palabras
10 palabras10 palabras
10 palabras
 
Wall section
Wall sectionWall section
Wall section
 
ქართლის სამეფოს გაქრისტიანება
ქართლის სამეფოს გაქრისტიანებაქართლის სამეფოს გაქრისტიანება
ქართლის სამეფოს გაქრისტიანება
 
Lógica de Programação com Javascript - Aula #05
Lógica de Programação com Javascript - Aula #05Lógica de Programação com Javascript - Aula #05
Lógica de Programação com Javascript - Aula #05
 
τα παιδια της αφρικης
τα παιδια της αφρικηςτα παιδια της αφρικης
τα παιδια της αφρικης
 
Lógica de Programação com Javascript - Aula #04
Lógica de Programação com Javascript - Aula #04Lógica de Programação com Javascript - Aula #04
Lógica de Programação com Javascript - Aula #04
 
THE WALL-PINK FLOYD
THE WALL-PINK FLOYDTHE WALL-PINK FLOYD
THE WALL-PINK FLOYD
 
suthish
suthishsuthish
suthish
 
ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν, με το βλέμ...
ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν,  με το βλέμ...ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν,  με το βλέμ...
ΠΑΘΗΤΙΚΟ ΚΤΙΡΙΟ : Μαθαίνοντας από το παρελθόν, ορίζουμε το παρόν, με το βλέμ...
 
O rei que gostava de música
O rei que gostava de músicaO rei que gostava de música
O rei que gostava de música
 
Test
TestTest
Test
 
Дэвид Аллен (David Allen)
Дэвид Аллен (David Allen)Дэвид Аллен (David Allen)
Дэвид Аллен (David Allen)
 

Similar a Seguridad Informática: Amenazas y Protección

Similar a Seguridad Informática: Amenazas y Protección (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp4
Tp4Tp4
Tp4
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Tp4
Tp4Tp4
Tp4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
privacidad
privacidadprivacidad
privacidad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de matinfo

SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSmatinfo
 
INTERNET
INTERNETINTERNET
INTERNETmatinfo
 
SOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIOSOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIOmatinfo
 
SISTEMAS DE ALMACENAMIENTO
SISTEMAS DE ALMACENAMIENTOSISTEMAS DE ALMACENAMIENTO
SISTEMAS DE ALMACENAMIENTOmatinfo
 
TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓNTARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓNmatinfo
 
MICROPROCESADOR
MICROPROCESADORMICROPROCESADOR
MICROPROCESADORmatinfo
 
PLACA BASE
PLACA BASEPLACA BASE
PLACA BASEmatinfo
 
INFORMACIÓN DIGITAL
INFORMACIÓN DIGITALINFORMACIÓN DIGITAL
INFORMACIÓN DIGITALmatinfo
 
CUARTA GENERACIÓN
CUARTA GENERACIÓNCUARTA GENERACIÓN
CUARTA GENERACIÓNmatinfo
 
Segunda y tercera generación
Segunda y tercera generaciónSegunda y tercera generación
Segunda y tercera generaciónmatinfo
 
Primera generacion
Primera generacionPrimera generacion
Primera generacionmatinfo
 

Más de matinfo (11)

SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
INTERNET
INTERNETINTERNET
INTERNET
 
SOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIOSOFTWARE LIBRE Y PROPIETARIO
SOFTWARE LIBRE Y PROPIETARIO
 
SISTEMAS DE ALMACENAMIENTO
SISTEMAS DE ALMACENAMIENTOSISTEMAS DE ALMACENAMIENTO
SISTEMAS DE ALMACENAMIENTO
 
TARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓNTARJETAS DE EXPANSIÓN
TARJETAS DE EXPANSIÓN
 
MICROPROCESADOR
MICROPROCESADORMICROPROCESADOR
MICROPROCESADOR
 
PLACA BASE
PLACA BASEPLACA BASE
PLACA BASE
 
INFORMACIÓN DIGITAL
INFORMACIÓN DIGITALINFORMACIÓN DIGITAL
INFORMACIÓN DIGITAL
 
CUARTA GENERACIÓN
CUARTA GENERACIÓNCUARTA GENERACIÓN
CUARTA GENERACIÓN
 
Segunda y tercera generación
Segunda y tercera generaciónSegunda y tercera generación
Segunda y tercera generación
 
Primera generacion
Primera generacionPrimera generacion
Primera generacion
 

Seguridad Informática: Amenazas y Protección