SlideShare una empresa de Scribd logo
1 de 20
ALUMNO:



        PROFESORA:


        ASIGNATURA:


       FACULTAD DE :



        PROGRAMA DE:




29/05/2011             SEGURIDAD INFORMATICA   1
SEGURIDAD INFORMATICA
29/05/2011   ANDRES MAURICIO QUINTANA CARDENAS   2
Es el área de la informática
     que se enfoca en la
     protección de la
     infraestructura computacional
     y todo lo relacionado con esta
     (incluyendo la información
     contenida).




29/05/2011           SEGURIDAD INFORMATICA   3
La seguridad                     1. LA INFORMACION
        informática está                 CONTENIDA.
        concebida para                   2. LA INFRAESTRUCTURA
        proteger los activos             COMPUTACIONAL.
        informáticos, entre              3. LOS USUARIOS.
        los que se
        encuentran:




29/05/2011               SEGURIDAD INFORMATICA                   4
Una vez que la programación y el funcionamiento
         de un dispositivo de almacenamiento (o
         transmisión) de la información se consideran
         seguras, todavía deben ser tenidos en cuenta las
         circunstancias "no informáticas" que pueden
         afectar a los datos, las cuales son a menudo
         imprevisibles o inevitables, de modo que la única
         protección posible es la redundancia (en el caso
         de los datos) y la descentralización -por ejemplo
         mediante estructura de redes- (en el caso de las
         comunicaciones).

29/05/2011               SEGURIDAD INFORMATICA               5
1. EL USUARIO

             2. PROGRAMAS MALICIOSOS

             3. UN INTRUSO

             4. UN SINIESTRO

             5. EL PERSONAL INTERNO DE SISTEMAS



29/05/2011              SEGURIDAD INFORMATICA     6
El hecho de conectar una red
        a un entorno externo nos da       De acuerdo con el
        la posibilidad de que algún       Computer Security
        atacante pueda entrar en          Institute (CSI) de San
        ella, con esto, se puede          Francisco
        hacer robo de información o       aproximadamente entre
        alterar el funcionamiento de      60 y 80 por ciento de los
        la red. Sin embargo el hecho      incidentes de red son
        de que la red no sea              causados desde adentro
        conectada a un entorno            de la misma.
        externo no nos garantiza la
        seguridad de la misma.

29/05/2011             SEGURIDAD INFORMATICA                     7
29/05/2011   SEGURIDAD INFORMATICA   8
Los virus se pueden clasificar de la
             siguiente forma:

        1. VIRUS RESIDENTES

       2. VIRUS DE ACCION DIRECTA

       3. VIRUS DE SOBREESCRITURA

       4. VIRUS DE BOOT O DE ARRANQUE

       5. VIRUS DE MACRO

29/05/2011                  SEGURIDAD INFORMATICA   9
6. VIRUS DE ENLASE O DIRECTORIO

      7. VIRUS CIFRADOS

      8. VIRUS POLIMORFICOS

      9. VIRUS MULTIPARTITES

      10. VIRUS DE FICHERO

      11. VIRUS DE FAT




29/05/2011                SEGURIDAD INFORMATICA   10
El activo más importante que se posee es la
         información y, por lo tanto, deben existir técnicas
         que la aseguren, más allá de la seguridad física
         que se establezca sobre los equipos en los cuales
         se almacena. Estas técnicas las brinda la
         seguridad lógica que consiste en la aplicación de
         barreras y procedimientos que resguardan el
         acceso a los datos y sólo permiten acceder a
         ellos a las personas autorizadas para hacerlo.



29/05/2011               SEGURIDAD INFORMATICA                 11
Los medios para conseguirlo son:

             1. Restringir el acceso (de personas de la
             organización y de las que no lo son) a los
             programas y archivos.

             2. Asegurar que los operadores puedan trabajar
             pero que no puedan modificar los programas ni
             los archivos que no correspondan (sin una
             supervisión minuciosa).
             3. Asegurar que se utilicen los datos, archivos y
             programas correctos en/y/por el procedimiento
             elegido.

29/05/2011                  SEGURIDAD INFORMATICA                12
4. Asegurar que la información transmitida sea la
             misma que reciba el destinatario al cual se ha
             enviado y que no le llegue a otro.
             5. Asegurar que existan sistemas y pasos de
             emergencia alternativos de transmisión entre
             diferentes puntos.
             6. Organizar a cada uno de los empleados por
             jerarquía informática, con claves distintas y
             permisos bien establecidos, en todos y cada uno
             de los sistemas o aplicaciones empleadas.
             7. Actualizar constantemente las contraseñas de
             accesos a los sistemas de cómputo.

29/05/2011                  SEGURIDAD INFORMATICA                13
La información constituye el activo más
       importante de las empresas, pudiendo verse
       afectada por muchos factores tales como
       robos, incendios, fallas de disco, virus u otros.
       Desde el punto de vista de la empresa, uno de
       los problemas más importantes que debe
       resolver es la protección permanente de su
       información crítica.




29/05/2011            SEGURIDAD INFORMATICA                14
La medida más eficiente para la protección de
        los datos es determinar una buena política de
        copias de seguridad o backups: Este debe
        incluir copias de seguridad completa (los
        datos son almacenados en su totalidad la
        primera vez) y copias de seguridad
        incrementales (sólo se copian los ficheros
        creados o modificados desde el último
        backup). Es vital para las empresas elaborar
        un plan de backup en función del volumen de
        información generada y la cantidad de
        equipos críticos.
29/05/2011            SEGURIDAD INFORMATICA             15
Un buen sistema de respaldo debe contar
             con ciertas características indispensables:


             1. Continuo

             2.. Seguro

             3. Remoto

             4. Mantención de versiones anteriores
             de los datos



29/05/2011                 SEGURIDAD INFORMATICA           16
ANTIVIRUS MAS USADOS
                                 1%
                            1%                                             AVAST SOFTWARE
                                 1%
                   1%                  6%
                            1%                                             AVIRA GMBH
                   1%
                                                         19%               SYMANTEC CORP.
                   1%
                                                                           MICROSOFT CORP.
                       2%                                                  AVG TECHNOLOGIES

                  3%                                                       MCAFEE, INC
                                                                           KASPERSKY LABS
              3%
                                                                           ESET SOFTWARE
                                                                           PANDA SOFTWARE
             6%                                                      11%   TRIEND MICRO, INC
                                                                           PC TOOLS SOFTWARE
                                                                           BITDEFENDER
              6%                                                           CHECK POINT, INC
                                                                           SUNBELT SOFTWARE
                                                               10%         COMODO GROUP
                        7%                                                 GDATA SOFTWARE AG
                                                                           360SAFEW.COM
                                      9%            9%                     SOPHOS PLC.
                                                                           OTROS


29/05/2011                                 SEGURIDAD INFORMATICA                               17
Las actualizaciones no deben posponerse si se
        desea estar medianamente protegidos, y los antivirus
        aplican técnicas muy creativas para anticiparse a la
        infección de virus desconocidos. Por Internet y el
        correo electrónico circulan millones de archivos y
        correos contaminados cada día, y las más
        avanzadas técnicas para producir virus son
        públicamente conocidas. Los virus pueden enviarse
        en documentos, en anexos de correo, y por cuanto
        "agujero de seguridad" se descubre a diario.


29/05/2011              SEGURIDAD INFORMATICA                  18
Ya no basta con ejecutar un simple programa
        antivirus para una descontaminación total. Los
        nuevos virus modifican el registro de
        Windows, generan "compuertas traseras" para auto-
        reproducirse, y algunos procedimientos de
        descontaminación toman horas de trabajo. También
        se han perfeccionado los posibles daños
        (payloads), existen "virus de mentirita" (jokes), y
        hasta "virus imaginarios" (hoaxes) con los que nos
        amenazan por correo electrónico. El concepto de
        virus se ha ampliado: hay
        virus, troyanos, gusanos, en fin, todo un derroche de
        técnica para hacer daño a la humanidad.


29/05/2011              SEGURIDAD INFORMATICA                   19
Sistemas1

Más contenido relacionado

La actualidad más candente

Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 

La actualidad más candente (18)

Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 

Similar a Sistemas1

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.William Devia
 
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Daniel Choqque Ccanahuiri
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 

Similar a Sistemas1 (20)

Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Tesis3
Tesis3Tesis3
Tesis3
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Sistemas1

  • 1. ALUMNO: PROFESORA: ASIGNATURA: FACULTAD DE : PROGRAMA DE: 29/05/2011 SEGURIDAD INFORMATICA 1
  • 2. SEGURIDAD INFORMATICA 29/05/2011 ANDRES MAURICIO QUINTANA CARDENAS 2
  • 3. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). 29/05/2011 SEGURIDAD INFORMATICA 3
  • 4. La seguridad 1. LA INFORMACION informática está CONTENIDA. concebida para 2. LA INFRAESTRUCTURA proteger los activos COMPUTACIONAL. informáticos, entre 3. LOS USUARIOS. los que se encuentran: 29/05/2011 SEGURIDAD INFORMATICA 4
  • 5. Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). 29/05/2011 SEGURIDAD INFORMATICA 5
  • 6. 1. EL USUARIO 2. PROGRAMAS MALICIOSOS 3. UN INTRUSO 4. UN SINIESTRO 5. EL PERSONAL INTERNO DE SISTEMAS 29/05/2011 SEGURIDAD INFORMATICA 6
  • 7. El hecho de conectar una red a un entorno externo nos da De acuerdo con el la posibilidad de que algún Computer Security atacante pueda entrar en Institute (CSI) de San ella, con esto, se puede Francisco hacer robo de información o aproximadamente entre alterar el funcionamiento de 60 y 80 por ciento de los la red. Sin embargo el hecho incidentes de red son de que la red no sea causados desde adentro conectada a un entorno de la misma. externo no nos garantiza la seguridad de la misma. 29/05/2011 SEGURIDAD INFORMATICA 7
  • 8. 29/05/2011 SEGURIDAD INFORMATICA 8
  • 9. Los virus se pueden clasificar de la siguiente forma: 1. VIRUS RESIDENTES 2. VIRUS DE ACCION DIRECTA 3. VIRUS DE SOBREESCRITURA 4. VIRUS DE BOOT O DE ARRANQUE 5. VIRUS DE MACRO 29/05/2011 SEGURIDAD INFORMATICA 9
  • 10. 6. VIRUS DE ENLASE O DIRECTORIO 7. VIRUS CIFRADOS 8. VIRUS POLIMORFICOS 9. VIRUS MULTIPARTITES 10. VIRUS DE FICHERO 11. VIRUS DE FAT 29/05/2011 SEGURIDAD INFORMATICA 10
  • 11. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. 29/05/2011 SEGURIDAD INFORMATICA 11
  • 12. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 29/05/2011 SEGURIDAD INFORMATICA 12
  • 13. 4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. 29/05/2011 SEGURIDAD INFORMATICA 13
  • 14. La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. 29/05/2011 SEGURIDAD INFORMATICA 14
  • 15. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. 29/05/2011 SEGURIDAD INFORMATICA 15
  • 16. Un buen sistema de respaldo debe contar con ciertas características indispensables: 1. Continuo 2.. Seguro 3. Remoto 4. Mantención de versiones anteriores de los datos 29/05/2011 SEGURIDAD INFORMATICA 16
  • 17. ANTIVIRUS MAS USADOS 1% 1% AVAST SOFTWARE 1% 1% 6% 1% AVIRA GMBH 1% 19% SYMANTEC CORP. 1% MICROSOFT CORP. 2% AVG TECHNOLOGIES 3% MCAFEE, INC KASPERSKY LABS 3% ESET SOFTWARE PANDA SOFTWARE 6% 11% TRIEND MICRO, INC PC TOOLS SOFTWARE BITDEFENDER 6% CHECK POINT, INC SUNBELT SOFTWARE 10% COMODO GROUP 7% GDATA SOFTWARE AG 360SAFEW.COM 9% 9% SOPHOS PLC. OTROS 29/05/2011 SEGURIDAD INFORMATICA 17
  • 18. Las actualizaciones no deben posponerse si se desea estar medianamente protegidos, y los antivirus aplican técnicas muy creativas para anticiparse a la infección de virus desconocidos. Por Internet y el correo electrónico circulan millones de archivos y correos contaminados cada día, y las más avanzadas técnicas para producir virus son públicamente conocidas. Los virus pueden enviarse en documentos, en anexos de correo, y por cuanto "agujero de seguridad" se descubre a diario. 29/05/2011 SEGURIDAD INFORMATICA 18
  • 19. Ya no basta con ejecutar un simple programa antivirus para una descontaminación total. Los nuevos virus modifican el registro de Windows, generan "compuertas traseras" para auto- reproducirse, y algunos procedimientos de descontaminación toman horas de trabajo. También se han perfeccionado los posibles daños (payloads), existen "virus de mentirita" (jokes), y hasta "virus imaginarios" (hoaxes) con los que nos amenazan por correo electrónico. El concepto de virus se ha ampliado: hay virus, troyanos, gusanos, en fin, todo un derroche de técnica para hacer daño a la humanidad. 29/05/2011 SEGURIDAD INFORMATICA 19