SlideShare una empresa de Scribd logo
1 de 14
SEGURIDADSEGURIDAD
INFORMÁTICINFORMÁTIC
AA
DEFINICIÓN Y
CARACTERÍSTICAS
● Es el conjunto de recursos utilizados con el objetivo
de que el sistema informático este libre de peligros,
daños o riesgos para que sea infalible.
● La seguridad dispone de 3 objetivos:
-Confidencialidad: garantiza que la información sea accesible
exclusivamente a quien este autorizado.
-Integridad: Rige la exactitud de la información sin que se
pueda modificar.
-Disponibilidad: Avala a los usuarios autorizados para que
accedan a toda la información y los recursos.
¿Que hay que¿Que hay que
proteger?proteger?
● El hardware: Hay que protegerlo porque si
no puede verse afectado por una caída de
tensión o cualquier otro accidente
● El software: Puede ser atacado por
cualquier código malicioso como troyanos.
● Los datos: Los datos son el elemento más
amenazado y mas difícil de recuperar
¿De que o de quien hay que
protegerse?
¿De que o de quien hay que
protegerse?
-De personas: Se diferencian con 2 tipos
● Los ataques pasivos: no tienen la finalidad de destruir o modificar el
sistema.
Por ejemplo los Hackers que son personas con grandes conocimientos
informáticos que entran en el sistema sin tener permiso para poner en
práctica por desafío o por diversión.
● Los ataques activos: sí persiguen dañar el objetivo o modificarlo en favor de
quien los realiza.
Por ejemplo los Crackers que son los que se burlan los sistemas de
seguridad perjudicando los equipos informáticos simplemente por causar
algún daño.
-De amenazas lógicas hay 3 tipos
● Los Malware que también son llamados software malicioso
o malware a los programas que se elaboran con malas
intenciones.
● Uso de herramientas de seguridad para detectar fallos y
aprovecharlos para atacar.
● Y los bugs que provienen de errores cometidos de forma
involuntaria por los programadores de las aplicaciones.
-De amenazas físicas hay 2 tipos
● Fallos en los dispositivos. En discos, cableados, suministro
de energía.. que puede llegar a provocar la caída del
sistema.
● Catástrofes naturales, como terremotos, inundaciones, etc.
Medidas de seguridad activas y
pasivas
● Tipos de prevenciones:
-Contraseñas: usar números y letras.
-Permisos de acceso: configurar los permisos de lectura,
ejecución y escritura.
-Seguridad en las comunicaciones: Utilizar mecanismos
basados en la criptografía.
-Actualizaciones: actualizar el sistema operativo para garantizar
el corrector y eficiente funcionamiento del sistema.
-SAI: Cuando hay un peligro de apagón permitirán guardar la
información y apagar el equipo correctamente.
Software
maliciosos
CLASIFICACIÓN DEL MALWARE
TIPO EFECTO QUE PRODUCE PROTECCIÓN
Virus Programas que se
autoinstala en el equipo, sin
conocimiento del usuario,
produciendo daños en él.
Instalación de Antivirus.
Troyanos Virus camuflado en
programas de utilidades
como fondos de pantalla,
imagenes, etc.
Instalación de Antivirus.
Gusanos Es un virus cuya misión es
hacerse copias de sí mismo
repetidas veces para
colapsar mla memoria del
equipo con el fin de dejar
una entrada.
Instalación de Antivirus.
Spam Bombardeo de correo
electrónico basura trayendo
consigo un problema de
saturación.
Descargar un Anti-Spam.
Spyware Se instala en el ordenador
para conseguir los datos
del usuario y enviarlos a
servicios Internet
Descargar un Anti-
Spyware.
Adware Despliega publicidad no
solicitada utilizando
ventanas emergentes
Descargar un Firewall
Phising Adquisición de información
del usuario de forma
fraudulenta.
Descargar un Firewall
Blugs Forma de aprovechar
errores en la programación
para lanzar ataques
automáticos contra el
sistema.
Actualizar el software
siempre que se pueda.
Hoaxes o Jokes Mensajes con falsas
alertas a través del correo
electronico.
Ignorar y cancelar la
solicitud.
Hijakers Su significado en ingles es
un secuestro. Este
software secuestra
direcciones IP para su
bveneficio
Cuidado con el e-
mail
Tenemos que estar atentos y saber que tipo de correos
pueden contener algún tipo de engaño como estos:
● Mensajes que simulan ser entidades bancarias solicitando las
claves del usuario.
● E-mail que contiene cadenas de ayuda o denuncia, cuyo
objetivo es el de conseguir las direcciones de cientos de
personas.
● Archivos adjuntos a los correos de usuarios desconocidos que
pueden enviar malware y todo tipo de programas indeseables.
● Correos anunciados como premios, viajes regalados, ofertad de
móviles, etc.
El riesgo de las descargas
-Al descargar documentos,juegos,imágene,etc. de Internet se les pueden
adjuntar archivos que contienen malware,preparados para ejecutar e
infestar nuestros ordenadores.
-Las descargas de páginas gratuitas con contenidos protegidos por derecho
de autor son una fuente de riesgo.
-Se aconseja utilizar páginas oficiales.
-Uso de las redes P2P (programas como Btorrent, Ares, Kazaa, eDonkey) es
una práctica de riesgo ,ya que los archivos compartidos pueden estar
infectados.
Protección de la conexión
inalámbrica
-La falta de cables es la que nos facilita el uso de la nueva tecnología,que
nos proporciona la opción de no estar en el mismo lugar.
-Transmisión : a través de ondas de radio ,y facilita la conexión de otros
usuarios que se encuentren cerca. Con esto ,una persona con
conocimientos se podía conectar y acceder a nuestros datos personales.
-Por esto se hace falta no solo la protección del hardware,software y
datos,sino también de la conexión Wi-Fi
Estrategias para mantener una red Wi-Fi
protegida
a)Cambiar la configuración predeterminada de la contraseña que viene dad por defecto con el
router o punto de acceso .
b)Cifrar los datos :antes eran los llamados routers WEP (permite codificar la información en
fracciones )pero no son de todo seguros debido a unas aplicaciones que se pueden encontrar en
Linux y Windows.
c)Cambiar el SSDI(Service Set Identification):es el nombre con el cual se identifica la red .Se
establece por el fabricante pero se puede modificar a través del punto de acceso.
d)Activar el filtrado de direcciones MAC (código único que identifica la red )que harán que solo
los dispositivos con las direcciones MAC especificadas puedan conectarse.
e)establecer número máximo de equipos que se pueden conectar a la red al mismo tiempo
f)Cambiar las claves WEP/WPA2 regularmente
g)Instalar un firewall (software de seguridad para Internet y programas antivirus en todos los
equipos)
h)

Más contenido relacionado

La actualidad más candente

Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
laura y marta
laura y martalaura y marta
laura y marta
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Kevin
KevinKevin
Kevin
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4AdrianHernMont18
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
Letters of Reference - Addison Whitney.PDF
Letters of Reference - Addison Whitney.PDFLetters of Reference - Addison Whitney.PDF
Letters of Reference - Addison Whitney.PDFMike Williams
 
Portafolio u4 (1)
Portafolio u4 (1)Portafolio u4 (1)
Portafolio u4 (1)PAGOS8585
 
Lista de precios
Lista de preciosLista de precios
Lista de precioscybercarlos
 
Presentatie (1)
Presentatie (1)Presentatie (1)
Presentatie (1)Thakoer
 
Chambers Travel Group_Corporate Brochure
Chambers Travel Group_Corporate BrochureChambers Travel Group_Corporate Brochure
Chambers Travel Group_Corporate BrochureJean Towers
 

Destacado (20)

Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Tema4
Tema4Tema4
Tema4
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Letters of Reference - Addison Whitney.PDF
Letters of Reference - Addison Whitney.PDFLetters of Reference - Addison Whitney.PDF
Letters of Reference - Addison Whitney.PDF
 
Assign 9
Assign 9 Assign 9
Assign 9
 
Portafolio u4 (1)
Portafolio u4 (1)Portafolio u4 (1)
Portafolio u4 (1)
 
HVTpaperDI2003v5
HVTpaperDI2003v5HVTpaperDI2003v5
HVTpaperDI2003v5
 
Lista de precios
Lista de preciosLista de precios
Lista de precios
 
Presentatie (1)
Presentatie (1)Presentatie (1)
Presentatie (1)
 
Chambers Travel Group_Corporate Brochure
Chambers Travel Group_Corporate BrochureChambers Travel Group_Corporate Brochure
Chambers Travel Group_Corporate Brochure
 

Similar a Seguridad de la informática

Similar a Seguridad de la informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 

Seguridad de la informática

  • 2. DEFINICIÓN Y CARACTERÍSTICAS ● Es el conjunto de recursos utilizados con el objetivo de que el sistema informático este libre de peligros, daños o riesgos para que sea infalible. ● La seguridad dispone de 3 objetivos: -Confidencialidad: garantiza que la información sea accesible exclusivamente a quien este autorizado. -Integridad: Rige la exactitud de la información sin que se pueda modificar. -Disponibilidad: Avala a los usuarios autorizados para que accedan a toda la información y los recursos.
  • 3. ¿Que hay que¿Que hay que proteger?proteger? ● El hardware: Hay que protegerlo porque si no puede verse afectado por una caída de tensión o cualquier otro accidente ● El software: Puede ser atacado por cualquier código malicioso como troyanos. ● Los datos: Los datos son el elemento más amenazado y mas difícil de recuperar
  • 4. ¿De que o de quien hay que protegerse? ¿De que o de quien hay que protegerse? -De personas: Se diferencian con 2 tipos ● Los ataques pasivos: no tienen la finalidad de destruir o modificar el sistema. Por ejemplo los Hackers que son personas con grandes conocimientos informáticos que entran en el sistema sin tener permiso para poner en práctica por desafío o por diversión. ● Los ataques activos: sí persiguen dañar el objetivo o modificarlo en favor de quien los realiza. Por ejemplo los Crackers que son los que se burlan los sistemas de seguridad perjudicando los equipos informáticos simplemente por causar algún daño.
  • 5. -De amenazas lógicas hay 3 tipos ● Los Malware que también son llamados software malicioso o malware a los programas que se elaboran con malas intenciones. ● Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar. ● Y los bugs que provienen de errores cometidos de forma involuntaria por los programadores de las aplicaciones. -De amenazas físicas hay 2 tipos ● Fallos en los dispositivos. En discos, cableados, suministro de energía.. que puede llegar a provocar la caída del sistema. ● Catástrofes naturales, como terremotos, inundaciones, etc.
  • 6. Medidas de seguridad activas y pasivas ● Tipos de prevenciones: -Contraseñas: usar números y letras. -Permisos de acceso: configurar los permisos de lectura, ejecución y escritura. -Seguridad en las comunicaciones: Utilizar mecanismos basados en la criptografía. -Actualizaciones: actualizar el sistema operativo para garantizar el corrector y eficiente funcionamiento del sistema. -SAI: Cuando hay un peligro de apagón permitirán guardar la información y apagar el equipo correctamente.
  • 7.
  • 9. CLASIFICACIÓN DEL MALWARE TIPO EFECTO QUE PRODUCE PROTECCIÓN Virus Programas que se autoinstala en el equipo, sin conocimiento del usuario, produciendo daños en él. Instalación de Antivirus. Troyanos Virus camuflado en programas de utilidades como fondos de pantalla, imagenes, etc. Instalación de Antivirus. Gusanos Es un virus cuya misión es hacerse copias de sí mismo repetidas veces para colapsar mla memoria del equipo con el fin de dejar una entrada. Instalación de Antivirus. Spam Bombardeo de correo electrónico basura trayendo consigo un problema de saturación. Descargar un Anti-Spam.
  • 10. Spyware Se instala en el ordenador para conseguir los datos del usuario y enviarlos a servicios Internet Descargar un Anti- Spyware. Adware Despliega publicidad no solicitada utilizando ventanas emergentes Descargar un Firewall Phising Adquisición de información del usuario de forma fraudulenta. Descargar un Firewall Blugs Forma de aprovechar errores en la programación para lanzar ataques automáticos contra el sistema. Actualizar el software siempre que se pueda. Hoaxes o Jokes Mensajes con falsas alertas a través del correo electronico. Ignorar y cancelar la solicitud. Hijakers Su significado en ingles es un secuestro. Este software secuestra direcciones IP para su bveneficio
  • 11. Cuidado con el e- mail Tenemos que estar atentos y saber que tipo de correos pueden contener algún tipo de engaño como estos: ● Mensajes que simulan ser entidades bancarias solicitando las claves del usuario. ● E-mail que contiene cadenas de ayuda o denuncia, cuyo objetivo es el de conseguir las direcciones de cientos de personas. ● Archivos adjuntos a los correos de usuarios desconocidos que pueden enviar malware y todo tipo de programas indeseables. ● Correos anunciados como premios, viajes regalados, ofertad de móviles, etc.
  • 12. El riesgo de las descargas -Al descargar documentos,juegos,imágene,etc. de Internet se les pueden adjuntar archivos que contienen malware,preparados para ejecutar e infestar nuestros ordenadores. -Las descargas de páginas gratuitas con contenidos protegidos por derecho de autor son una fuente de riesgo. -Se aconseja utilizar páginas oficiales. -Uso de las redes P2P (programas como Btorrent, Ares, Kazaa, eDonkey) es una práctica de riesgo ,ya que los archivos compartidos pueden estar infectados.
  • 13. Protección de la conexión inalámbrica -La falta de cables es la que nos facilita el uso de la nueva tecnología,que nos proporciona la opción de no estar en el mismo lugar. -Transmisión : a través de ondas de radio ,y facilita la conexión de otros usuarios que se encuentren cerca. Con esto ,una persona con conocimientos se podía conectar y acceder a nuestros datos personales. -Por esto se hace falta no solo la protección del hardware,software y datos,sino también de la conexión Wi-Fi
  • 14. Estrategias para mantener una red Wi-Fi protegida a)Cambiar la configuración predeterminada de la contraseña que viene dad por defecto con el router o punto de acceso . b)Cifrar los datos :antes eran los llamados routers WEP (permite codificar la información en fracciones )pero no son de todo seguros debido a unas aplicaciones que se pueden encontrar en Linux y Windows. c)Cambiar el SSDI(Service Set Identification):es el nombre con el cual se identifica la red .Se establece por el fabricante pero se puede modificar a través del punto de acceso. d)Activar el filtrado de direcciones MAC (código único que identifica la red )que harán que solo los dispositivos con las direcciones MAC especificadas puedan conectarse. e)establecer número máximo de equipos que se pueden conectar a la red al mismo tiempo f)Cambiar las claves WEP/WPA2 regularmente g)Instalar un firewall (software de seguridad para Internet y programas antivirus en todos los equipos) h)