SlideShare una empresa de Scribd logo
1 de 56
SEGURIDAD INFORMÁTICA
¿Qué es la Seguridad
Informática?
Para empezar, podemos
decir que la “seguridad”
es la cualidad de seguro,
y seguro es algo libre y
exento de todo peligro,
daño o riesgo. Entonces
se puede decir que la
seguridad informática es
un sistema informático
exento de peligro.
Sin embargo, hay que tener en cuenta que la
seguridad no es un producto, mas bien un
proceso y, por lo tanto se puede definir a la
seguridad informática como:
Un conjunto de métodos y herramientas
destinados a garantizar la confidencialidad,
integridad y disponibilidad de la información, y
por ende proteger los sistemas informáticos
ante cualquier amenaza, un proceso en el cual
participan además personas.
Otro aspecto importante son los servicios de
seguridad, que son aquellos que mejoran la
seguridad de un sistema de información y el
flujo de información de una Organización.
Los servicios están dirigidos a evitar los
ataques de seguridad y utilizan uno o más
mecanismos de seguridad para proveer el
servicio.
Dichos servicios son:
CONFIDENCIALIDAD:
Es la capacidad de asegurar que solo las
personas autorizadas tienen acceso a algún tipo
de información, es un aspecto primario y
sumamente importante de la seguridad, significa
mantener la información secreta para proteger
los recursos y la información
contra el descubrimiento intencional o accidental
por personal no autorizado, es decir, es la
protección de los datos transmitidos de cualquier
ataque pasivo.
Los servicios de confidencialidad proveen
protección a los recursos y de la información en
términos del almacenamiento y la información, para
asegurar que:
Nadie pueda leer, copiar, descubrir o modificar la
información sin autorización.
Nadie pueda interceptar las comunicaciones o los
mensajes entre entidades.
AUTENTICACIÓN
Es uno de los servicios más fáciles de comprender.
Es simplemente “verificar la identidad de algo o
alguien”. La forma más popular de autenticación
individual es la firma o si hablamos de cualquier
sistema de cómputo una contraseña.
La autenticación es utilizada para proporcionar
una prueba al sistema de que en realidad se es la
identidad que se pretende ser. El sistema verifica
la información que alguien provee contra la
información que el sistema sabe sobre esa
persona.
La autenticación es realizada principalmente a
través de:
Algo que se sabe:
Una contraseña o un número personal de
identificación, es algo que se sabe. Cuando se
le provee al sistema, éste lo verifica contra la
copia que esta almacenada en el sistema para
determinar si la autenticación es exitosa o no.
Algo que se tiene:
Una tarjeta o un pasaporte es un ejemplo de algo
que se tiene, lo cual es utilizado por el sistema
para verificar la identidad.
Algo que se es:
La voz, la retina, la imagen del rostro o una
huella digital pueden identificar de quien se
trata y pueden ser utilizadas en el proceso de
autenticación.
INTEGRIDAD:
Este servicio verifica y garantiza que la
información transmitida mediante algún medio no
sufra cambios o modificaciones de forma no
autorizada.
NO REPUDIO:
Previene a los emisores o a los
receptores de negar un mensaje
transmitido. Por lo que cuando un mensaje
es enviado, el receptor puede probar que
el mensaje fue enviado por el presunto
emisor. De manera similar, cuando un
mensaje es recibido, el remitente puede
probar que el mensaje fue recibido por el
presunto receptor. Esto es, el no repudio
ofrece protección a un usuario frente a
otro usuario que niegue, posteriormente,
haber realizado cierta comunicación o
recepción de un mensaje enviado. Ejemplo
de esto es la firma digital.
CONTROL DE ACCESO:
Es la habilidad para limitar y controlar el acceso a los
sistemas anfitriones y las aplicaciones mediante los
puentes de comunicación. Para lograr este control, cada
entidad que trata de ganar acceso, debe identificarse
primero o autenticarse, así que los derechos de acceso
pueden ser adaptados de manera individual.
Un control de acceso se ejecuta con el fin de que un
usuario sea identificado y autenticado de manera
exitosa para que entonces le sea permitido el acceso.
Una lista de control de acceso (LCA) puede ser empleada
para la protección de los recursos individuales. Una LCA
es una lista de permisos que determinan quien puede
tener acceso a los recursos individuales de la red y que
puede hacerse con los recursos, esta lista deja que el
propietario de un recurso permita o deniegue el acceso a
los recursos a una entidad o a un grupo de entidades.
DISPONIBILIDAD:
Simplemente verifica que las personas
autorizadas pueden acceder a la información
deseada cuando lo requieran y tantas veces
como sea necesario, no significa que siempre se
tenga este acceso, sino solo cuando sea
requerido o necesario.
NIVELES DE SEGURIDAD INFORMÁTICA
NIVEL CARACTERÍSTICA
Nivel D
Nivel C1: Protección Discrecional  Ninguna especificación de
seguridad.
Nivel C2: Protección de Acceso
Controlado
 Acceso de control discrecional
 Identificación y Autentificación
Nivel B1: Seguridad Etiquetada  Auditoria de accesos e intentos
fallidos de acceso a objetos.
Nivel B2: Protección Estructurada  Soporta seguridad multinivel
Nivel B3: Dominios de Seguridad  Protección Estructurada
Nivel A: Protección Verificada  Conexión segura
¿En qué consiste la Seguridad
Lógica?
La Seguridad Lógica consiste en la "aplicación de
barreras y procedimientos que resguarden el acceso
a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que
dicta que "todo lo que no está permitido debe estar
prohibido" y esto es lo que debe asegurar la
Seguridad Lógica.
¿De qué se encarga la seguridad lógica?
Controlar y
salvaguardar la
información generada.
Controles de acceso
para salvaguardar la
integridad de la
información
almacenada.
Identificar
individualmente a cada
usuario y sus
actividades en el
sistema.
CONSECUENCIAS DE LA FALTA DE
SEGURIDAD LÓGICA
₪Cambio de los datos.
₪Copias de programas y /o información.
₪Código oculto en un programa
₪Entrada de virus
Objetivos Principales de la Seguridad
Lógica
Integridad
Garantizar que los datos sean
los que se supone que son.
Confidencialidad
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos que se
intercambian.
Disponibilidad
Garantizar el correcto
funcionamiento de los
sistemas de información.
Autenticación
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos.
Evitar el rechazo
Garantizar de que no pueda
negar una operación
realizada.
OBJETIVOS ESPECÍFICOS :
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una
supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y
programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por
el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido
transmitida.
Que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia
para la transmisión de información
SEGURIDAD FÍSICA
¿Qué es la seguridad física?
Es la seguridad que se brinda en el entorno donde
esta ubicado el equipo. Ya que cuando se quiere
tener un equipo seguro es importante considerar
todos los aspectos que están involucrados y uno de
ellos y sin duda, uno de los mas importantes es el
entorno.Así, la Seguridad Física consiste en la
"aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y
contramedidas ante amenazas a los recursos e
información confidencial". Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del
Centro de Cómputo así como los medios de acceso
remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento
de datos.
Protección del hardware:
El hardware es frecuentemente el elemento
más caro de todo sistema informático y por
tanto las medidas encaminadas a asegurar su
integridad son una parte importante de la
seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
Acceso físico
Desastres naturales
Alteraciones del entorno
ACCESO FÍSICO
Si alguien que desee atacar un sistema tiene acceso
físico al mismo todo el resto de medidas de
seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales,
como por ejemplo los de denegación de servicio; si
apagamos una máquina que proporciona un servicio
es evidente que nadie podrá utilizarlo.
Otros ataques se simplifican enormemente, p. ej. si
deseamos obtener datos podemos copiar los
ficheros o robar directamente los discos que los
contienen.
Incluso dependiendo el grado de vulnerabilidad del
sistema es posible tomar el control total del mismo, por
ejemplo reiniciándolo con un disco de recuperación que
nos permita cambiar las claves de los usuarios.
Este último tipo de ataque es un ejemplo claro de que la
seguridad de todos los equipos es importante,
generalmente si se controla el PC de un usuario
autorizado de la red es mucho más sencillo atacar otros
equipos de la misma.
Para evitar todo este tipo de problemas deberemos
implantar mecanismos de prevención (control de acceso
a los recursos) y de detección (si un mecanismo de
prevención falla o no existe debemos al menos detectar
los accesos no autorizados cuanto antes).
Para la prevención hay soluciones para todos los gustos y de
todos los precios:
₪analizadores de retina,
₪tarjetas inteligentes,
₪videocámaras,
₪vigilantes jurados
En muchos casos es suficiente con controlar el acceso a las
salas y cerrar siempre con llave los despachos o salas donde
hay equipos informáticos y no tener cableadas las tomas de
red que estén accesibles.
Para la detección de accesos se emplean medios técnicos,
como cámaras de vigilancia de circuito cerrado o alarmas,
aunque en muchos entornos es suficiente con qué las personas
que utilizan los sistemas se conozcan entre si y sepan quien
tiene y no tiene acceso a las distintas salas y equipos, de modo
que les resulte sencillo detectar a personas desconocidas o a
personas conocidas que se encuentran en sitios no adecuados.
DESASTRES NATURALES
Además de los posibles problemas causados por
ataques realizados por personas, es importante
tener en cuenta que también los desastres
naturales pueden tener muy graves consecuencias,
sobre todo si no los contemplamos en nuestra
política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones
Tormentas eléctricas
Inundaciones y humedad
Incendios y humos
Los terremotos son el desastre natural menos probable
en la mayoría de organismos ubicados en España, por lo
que no se harán grandes inversiones en prevenirlos,
aunque hay varias cosas que se pueden hacer sin un
desembolso elevado y que son útiles para prevenir
problemas causados por pequeñas vibraciones:
₰No situar equipos en sitios altos para evitar caídas.
₰No colocar elementos móviles sobre los equipos para
evitar que caigan sobre ellos.
₰Separar los equipos de las ventanas para evitar que
caigan por ellas o qué objetos lanzados desde el exterior
los dañen.
₰Utilizar fijaciones para elementos críticos.
₰Colocar los equipos sobre plataformas de goma para
que esta absorba las vibraciones.
Otro desastre natural importante son las tormentas con
aparato eléctrico, especialmente frecuentes en verano,
que generan subidas súbitas de tensión muy superiores
a las que pueda generar un problema en la red eléctrica.
A parte de la protección mediante el uso de pararrayos,
la única solución a este tipo de problemas es
desconectar los equipos antes de una tormenta (qué por
fortuna suelen ser fácilmente predecibles).
En entornos normales es recomendable que haya un
cierto grado de humedad, ya que en si el ambiente es
extremadamente seco hay mucha electricidad estática.
No obstante, tampoco interesa tener un nivel de
humedad demasiada elevado, ya que puede producirse
condensación en los circuitos integrados que den origen
a un cortocircuito. En general no es necesario emplear
ningún tipo de aparato para controlar la humedad, pero
no está de más disponer de alarmas que nos avisen
cuando haya niveles anómalos.
Otro tema distinto son las inundaciones, ya que casi cualquier
medio (máquinas, cintas, routers ...) que entre en contacto con
el agua queda automáticamente inutilizado, bien por el propio
líquido o bien por los cortocircuitos que genera en los sistemas
electrónicos. Contra ellas podemos instalar sistemas de
detección que apaguen los sistemas si se detecta agua y corten
la corriente en cuanto estén apagados. Hay que indicar que los
equipos deben estar por encima del sistema de detección de
agua, sino cuando se intente parar ya estará mojado.
Por último mencionaremos el fuego y los humos, que en
general provendrán del incendio de equipos por sobrecarga
eléctrica. Contra ellos emplearemos sistemas de extinción, que
aunque pueden dañar los equipos que apaguemos (aunque
actualmente son más o menos inocuos), nos evitarán males
mayores. Además del fuego, también el humo es perjudicial
para los equipos (incluso el del tabaco), al ser un abrasivo que
ataca a todos los componentes, por lo que es recomendable
mantenerlo lo más alejado posible de los equipos.
ALTERACIONES DEL ENTORNO
En nuestro entorno de trabajo hay factores que
pueden sufrir variaciones que afecten a nuestros
sistemas que tendremos que conocer e intentar
controlar.
Deberemos contemplar problemas que pueden
afectar el régimen de funcionamiento habitual de las
máquinas como la alimentación eléctrica, el ruido
eléctrico producido por los equipos o los cambios
bruscos de temperatura.
Electricidad
Quizás los problemas derivados del entorno de trabajo más
frecuentes son los relacionados con el sistema eléctrico que
alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes
de flujo ...
Para corregir los problemas con las subidas de tensión podremos
instalar tomas de tierra o filtros reguladores de tensión.
Para los cortes podemos emplear Sistemas de Alimentación
Ininterrumpida (SAI), que además de proteger ante cortes
mantienen el flujo de corriente constante, evitando las subidas y
bajadas de tensión. Estos equipos disponen de baterías que
permiten mantener varios minutos los aparatos conectados a
ellos, permitiendo que los sistemas se apaguen de forma ordenada
(generalmente disponen de algún mecanismo para comunicarse
con los servidores y avisarlos de que ha caído la línea o de que se
ha restaurado después de una caída).
Por último indicar que además de los problemas del sistema
eléctrico también debemos preocuparnos de la corriente estática,
que puede dañar los equipos. Para evitar problemas se pueden
emplear espráis antiestáticos o ionizadores y tener cuidado de no
tocar componentes metálicos, evitar que el ambiente esté
excesivamente seco, etc.
Ruido eléctrico
El ruido eléctrico suele ser generado por motores o
por maquinaria pesada, pero también puede serlo
por otros ordenadores o por multitud de aparatos, y
se transmite a través del espacio o de líneas
eléctricas cercanas a nuestra instalación.
Para prevenir los problemas que puede causar el
ruido eléctrico lo más barato es intentar no situar
el hardware cerca de los elementos que pueden
causar el ruido. En caso de que fuese necesario
hacerlo siempre podemos instalar filtros o apantallar
las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las
temperaturas extremas, ya sea un calor excesivo o
un frio intenso, perjudican gravemente a todos los
equipos. En general es recomendable que los
equipos operen entre 10 y 32 grados Celsius. Para
controlar la temperatura emplearemos aparatos de
aire acondicionado.
VIRUS INFORMÁTICO
¿QUÉ ES UN VIRUS
INFORMATICO?
Es un Programa que puede afectar a
otros programas modificándolos de tal
modo que cause daños en el acto (dañar
o borrar archivos).
ACCIONES DE LOS VIRUS
Unirse a un programa.
Mostrar en la pantalla.
Bloquear el ordenador.
Destruir la información almacenada.
Reducir el espacio en el disco.
¿POR QUÉ HAY GENTE QUE
CREA VIRUS?
Se crean por el desafío que implica crear una amenaza
que sea única, o simplemente devastadora para su
victima. El creador espera que el virus se propague de
tal manera que sea considerado una amenaza y que los
fabricantes de antivirus tengan que diseñar una
solución.
TIPOS DE VIRUS
₰Caballo de Troya.
₰Virus de Boot.
₰Virus de Sobre escritura.
₰Virus de Programa.
₰Virus Residentes.
₰Bombas de Tiempo.
₰Gusano.
₰Hoax.
CABALLO DE TROYA
Este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo
contraseñas.
VIRUS BOOT
Son virus que infectan sectores de inicio y boteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
VIRUS DE SOBRE ESCRITURA
Esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribir su interior.
VIRUS DE PROGRAMAS
Son los que infectan ficheros ejecutables (extensiones EXE, COM,
SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o
al final del archivo, dejando generalmente intacto el cuerpo del
programa que contaminan. Cuando se ejecuta un programa
contaminado, el virus toma el control y se instala residente en la
memoria. A continuación pasa el control al programa que lo porta,
permitiéndole una ejecución normal. Una vez finalizada su
ejecución, si se intenta ejecutar otro programa no contaminado, el
virus ejercerá su función de replicación, insertándose en el nuevo
programa que se ejecuta.
VIRUS RESIDENTES
Este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
BOMBAS DE TIEMPO
Se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
VIRUS GUSANO
Es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin
la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
VIRUS HOAX
Carecen de la posibilidad de reproducirse por sí mismos
y no son verdaderos virus. Son mensajes cuyo contenido
no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus
es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre
la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes
Método de propagación y transmisión
Mensajes que ejecutan automáticamente
programas.
Ingeniería social.
Entrada de información en discos.
Instalación de software pirata o de baja
calidad.
MALWARES
¿Qué son los Malwares?
Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo de
programa o código informático malicioso cuya
función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos
encontrar términos como: Virus, Troyanos (Trojans),
Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits,
Rogues, etc.
En la actualidad y dado que los antiguos llamados
Virus informáticos ahora comparten funciones con
sus otras familias, se denomina directamente a
cualquier código malicioso (parásito/infección),
directamente como un “Malware”.
Todos ellos conforman la fauna del malware en la
actualidad:
₰VIRUS
₰ADWARE
₰BACKDOORS
₰BOTNET
₰GUSANOS
₰HOAK
₰HIJACKER
₰KEYLOGGER
₰PHISHING
₰PUP
₰ROGUE
₰RISKWARE
₰ROOTKIT
₰SPAM
₰TROYANO
₰SPYWARE
₰SECUESTRADORES
Las principales vías de infección del
Malwares son:
₪ Redes Sociales.
₪ Sitios webs fraudulentos.
₪ Programas “gratuitos” (pero con regalo)
₪ Dispositivos USB/CDs/DVDs infectados.
₪ Sitios webs legítimos previamente infectados.
₪ Adjuntos en Correos no solicitados (Spam)
ANTIVIRUS
Programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de
tener controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles incidencias
de seguridad.
TIPOS DE ANTIVIRUS
Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
Detección y desinfección: Son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: Son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: Son vacunas que
comparan las firmas de archivos
sospechosos para saber si están infectados.
₰Comparación de firmas de archivo: Son
vacunas que comparan las firmas de los
atributos guardados en tu equipo.
₰Por métodos heurísticos: Son vacunas que
usan métodos heurísticos para comparar
archivos.
₰Invocado por el usuario: Son vacunas que se
activan instantáneamente con el usuario.
₰Invocado por la actividad del sistema: Son
vacunas que se activan instantáneamente por
la actividad del sistema operativo.
Funcionamiento del antivirus
Muchas veces las personas se preguntan como funciona
un antivirus debido a que tienen que verificar cada
archivo de las computadoras si están infectadas, puede
haber una teoría de que un antivirus es creado con una
lista de códigos maliciosos en lo que lleva al antivirus a
examinar en la base de datos de un archivo, si en la lista
de códigos maliciosos hay un código en el que esta en un
archivo, este será reconocido como un virus informático
Método de erradicación de un virus
ΩEliminación del código en el archivo infectado que
corresponde al virus.
ΩEliminación del archivo infectado.
ΩPuesta en cuarentena del archivo infectado, lo
cual implica su traslado a un lugar donde no pueda
ejecutarse.
Phishing y otros delitos informáticos
¿Qué es el Phishing?
Es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
Spam, phishing y pharming son todos los términos
relacionados con las prácticas dudosas en línea, ya
sea de productos o servicios en línea o para tener
acceso a información confidencial, a menudo con
fines maliciosos.
SPAM:Es el correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente
no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades que
perjudican de alguna o varias maneras al receptor.
El spam también puede ser utilizado para lanzar
phishing ataques, donde los usuarios se envían
mensajes de correo electrónico engañarlos en
"actualizar" sus datos personales en línea a través de
un sitio web falso (imitando a un banco o similar). El
spam también puede ser utilizado como medio de
difusión de software malicioso que puede instalar
claves de registro de software en su PC sin su
conocimiento
Pharming: Es el término utilizado para describir el
proceso de reorientación de los usuarios de una
copia fraudulenta de un sitio web legítimo, una vez
más, con el objetivo de robar datos personales y
contraseñas para fines delictivos.
También es cada vez más común para recibir el spam
de SMS en los teléfonos móviles. Un término
relacionado - spim - se utiliza para describir los
ataques de spam utilizando servicios de mensajería
instantánea.
OTROS TIPOS DE ENGAÑOS EN
INTERNET
SPIM:Forma de correo basura que llega a través de
los populares programas de mensajería instantánea,
también conocidos como chats (MSN de Microsoft,
Yahoo! Messenger o AOL Messenger, entre otros).
SCAM: Se pretende estafar económicamente por
medio del engaño presentando una supuesta
donación a recibir o un premio de lotería al que se
accede previo envío de dinero.
RANSOMWARE: Es un malware generalmente
distribuido mediante spam y que mediante distintas
técnicas imposibilita al dueño de un documento
acceder al mismo

Más contenido relacionado

La actualidad más candente

Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Ensayo seguridad saac
Ensayo seguridad saacEnsayo seguridad saac
Ensayo seguridad saacCarlos Alonso
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 

La actualidad más candente (19)

La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Ensayo seguridad saac
Ensayo seguridad saacEnsayo seguridad saac
Ensayo seguridad saac
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 

Destacado

Presentaciòn de web 2.0 cerebro digital planetario
Presentaciòn de web 2.0 cerebro digital planetarioPresentaciòn de web 2.0 cerebro digital planetario
Presentaciòn de web 2.0 cerebro digital planetariojazael01
 
OpenAIRE at NCP Energy and Environment meeting, September 2011, France.
OpenAIRE at NCP Energy and Environment meeting, September 2011, France.OpenAIRE at NCP Energy and Environment meeting, September 2011, France.
OpenAIRE at NCP Energy and Environment meeting, September 2011, France.OpenAIRE
 
Esquema corporal por Paola Pilar Guevara
Esquema corporal por Paola Pilar GuevaraEsquema corporal por Paola Pilar Guevara
Esquema corporal por Paola Pilar GuevaraPilipao14
 
Edital - Oficina de informática
Edital - Oficina de informáticaEdital - Oficina de informática
Edital - Oficina de informáticaalgafonso
 
Gaceta Vive Yves Rocher Campaña 1 2015
Gaceta Vive Yves Rocher Campaña 1 2015Gaceta Vive Yves Rocher Campaña 1 2015
Gaceta Vive Yves Rocher Campaña 1 2015Luis Barrera
 
Zoila tayo rodas organizacion del apredizaje la web 2.0
Zoila tayo rodas organizacion del apredizaje la web 2.0Zoila tayo rodas organizacion del apredizaje la web 2.0
Zoila tayo rodas organizacion del apredizaje la web 2.0zoilitacpa
 
E&h sonorisation 2
E&h sonorisation 2E&h sonorisation 2
E&h sonorisation 2EdouardHG
 
Inventario historico comercial y cultural
Inventario historico comercial y culturalInventario historico comercial y cultural
Inventario historico comercial y culturalClaudia Milena Naranjo
 
Comunidad de hoy grupo 3
Comunidad de hoy grupo 3Comunidad de hoy grupo 3
Comunidad de hoy grupo 3Paéz De Joe
 
Intro programacion conceptos_2012
Intro programacion conceptos_2012Intro programacion conceptos_2012
Intro programacion conceptos_2012Rafael Pérez
 

Destacado (20)

Ligas de futbol
Ligas de futbolLigas de futbol
Ligas de futbol
 
Presentaciòn de web 2.0 cerebro digital planetario
Presentaciòn de web 2.0 cerebro digital planetarioPresentaciòn de web 2.0 cerebro digital planetario
Presentaciòn de web 2.0 cerebro digital planetario
 
Marce
MarceMarce
Marce
 
OpenAIRE at NCP Energy and Environment meeting, September 2011, France.
OpenAIRE at NCP Energy and Environment meeting, September 2011, France.OpenAIRE at NCP Energy and Environment meeting, September 2011, France.
OpenAIRE at NCP Energy and Environment meeting, September 2011, France.
 
Esquema corporal por Paola Pilar Guevara
Esquema corporal por Paola Pilar GuevaraEsquema corporal por Paola Pilar Guevara
Esquema corporal por Paola Pilar Guevara
 
Curso administración de almacenes
Curso administración de almacenesCurso administración de almacenes
Curso administración de almacenes
 
Edital - Oficina de informática
Edital - Oficina de informáticaEdital - Oficina de informática
Edital - Oficina de informática
 
Gaceta Vive Yves Rocher Campaña 1 2015
Gaceta Vive Yves Rocher Campaña 1 2015Gaceta Vive Yves Rocher Campaña 1 2015
Gaceta Vive Yves Rocher Campaña 1 2015
 
Biografía
BiografíaBiografía
Biografía
 
11.cynthia caro diagrama de circulo de la naturaleza
11.cynthia  caro diagrama de circulo de la naturaleza11.cynthia  caro diagrama de circulo de la naturaleza
11.cynthia caro diagrama de circulo de la naturaleza
 
Mozilla
MozillaMozilla
Mozilla
 
Ensayo
EnsayoEnsayo
Ensayo
 
Zoila tayo rodas organizacion del apredizaje la web 2.0
Zoila tayo rodas organizacion del apredizaje la web 2.0Zoila tayo rodas organizacion del apredizaje la web 2.0
Zoila tayo rodas organizacion del apredizaje la web 2.0
 
Páginas web
Páginas webPáginas web
Páginas web
 
Cronologia del Internet
Cronologia del InternetCronologia del Internet
Cronologia del Internet
 
E&h sonorisation 2
E&h sonorisation 2E&h sonorisation 2
E&h sonorisation 2
 
1 rafa omar.existe una manera de hacer ciencia
1 rafa omar.existe una manera de hacer ciencia1 rafa omar.existe una manera de hacer ciencia
1 rafa omar.existe una manera de hacer ciencia
 
Inventario historico comercial y cultural
Inventario historico comercial y culturalInventario historico comercial y cultural
Inventario historico comercial y cultural
 
Comunidad de hoy grupo 3
Comunidad de hoy grupo 3Comunidad de hoy grupo 3
Comunidad de hoy grupo 3
 
Intro programacion conceptos_2012
Intro programacion conceptos_2012Intro programacion conceptos_2012
Intro programacion conceptos_2012
 

Similar a Unidad 5 elementos de computación

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticosjono2123
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticapaola_yanina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxAntonioPalaciosHernn
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 

Similar a Unidad 5 elementos de computación (20)

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Creador
CreadorCreador
Creador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 

Más de Oyarce Katherine (11)

Escuela de protomedicato imprimir
Escuela de protomedicato imprimirEscuela de protomedicato imprimir
Escuela de protomedicato imprimir
 
Foros de discusión
Foros de discusiónForos de discusión
Foros de discusión
 
Elementos de computación unidad 6
Elementos de computación unidad 6Elementos de computación unidad 6
Elementos de computación unidad 6
 
Descarga de archivos
Descarga de archivosDescarga de archivos
Descarga de archivos
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Dominio
DominioDominio
Dominio
 
Mateo
MateoMateo
Mateo
 
Botones e iconos
Botones e iconosBotones e iconos
Botones e iconos
 
Botones e iconos
Botones e iconosBotones e iconos
Botones e iconos
 
Twitter
TwitterTwitter
Twitter
 
Noticias
NoticiasNoticias
Noticias
 

Unidad 5 elementos de computación

  • 2. ¿Qué es la Seguridad Informática? Para empezar, podemos decir que la “seguridad” es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro.
  • 3. Sin embargo, hay que tener en cuenta que la seguridad no es un producto, mas bien un proceso y, por lo tanto se puede definir a la seguridad informática como: Un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas.
  • 4. Otro aspecto importante son los servicios de seguridad, que son aquellos que mejoran la seguridad de un sistema de información y el flujo de información de una Organización. Los servicios están dirigidos a evitar los ataques de seguridad y utilizan uno o más mecanismos de seguridad para proveer el servicio. Dichos servicios son:
  • 5. CONFIDENCIALIDAD: Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a algún tipo de información, es un aspecto primario y sumamente importante de la seguridad, significa mantener la información secreta para proteger los recursos y la información contra el descubrimiento intencional o accidental por personal no autorizado, es decir, es la protección de los datos transmitidos de cualquier ataque pasivo.
  • 6. Los servicios de confidencialidad proveen protección a los recursos y de la información en términos del almacenamiento y la información, para asegurar que: Nadie pueda leer, copiar, descubrir o modificar la información sin autorización. Nadie pueda interceptar las comunicaciones o los mensajes entre entidades. AUTENTICACIÓN Es uno de los servicios más fáciles de comprender. Es simplemente “verificar la identidad de algo o alguien”. La forma más popular de autenticación individual es la firma o si hablamos de cualquier sistema de cómputo una contraseña.
  • 7. La autenticación es utilizada para proporcionar una prueba al sistema de que en realidad se es la identidad que se pretende ser. El sistema verifica la información que alguien provee contra la información que el sistema sabe sobre esa persona. La autenticación es realizada principalmente a través de: Algo que se sabe: Una contraseña o un número personal de identificación, es algo que se sabe. Cuando se le provee al sistema, éste lo verifica contra la copia que esta almacenada en el sistema para determinar si la autenticación es exitosa o no.
  • 8. Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo de algo que se tiene, lo cual es utilizado por el sistema para verificar la identidad. Algo que se es: La voz, la retina, la imagen del rostro o una huella digital pueden identificar de quien se trata y pueden ser utilizadas en el proceso de autenticación. INTEGRIDAD: Este servicio verifica y garantiza que la información transmitida mediante algún medio no sufra cambios o modificaciones de forma no autorizada.
  • 9. NO REPUDIO: Previene a los emisores o a los receptores de negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el presunto receptor. Esto es, el no repudio ofrece protección a un usuario frente a otro usuario que niegue, posteriormente, haber realizado cierta comunicación o recepción de un mensaje enviado. Ejemplo de esto es la firma digital.
  • 10. CONTROL DE ACCESO: Es la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de comunicación. Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual. Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso. Una lista de control de acceso (LCA) puede ser empleada para la protección de los recursos individuales. Una LCA es una lista de permisos que determinan quien puede tener acceso a los recursos individuales de la red y que puede hacerse con los recursos, esta lista deja que el propietario de un recurso permita o deniegue el acceso a los recursos a una entidad o a un grupo de entidades.
  • 11. DISPONIBILIDAD: Simplemente verifica que las personas autorizadas pueden acceder a la información deseada cuando lo requieran y tantas veces como sea necesario, no significa que siempre se tenga este acceso, sino solo cuando sea requerido o necesario.
  • 12. NIVELES DE SEGURIDAD INFORMÁTICA NIVEL CARACTERÍSTICA Nivel D Nivel C1: Protección Discrecional  Ninguna especificación de seguridad. Nivel C2: Protección de Acceso Controlado  Acceso de control discrecional  Identificación y Autentificación Nivel B1: Seguridad Etiquetada  Auditoria de accesos e intentos fallidos de acceso a objetos. Nivel B2: Protección Estructurada  Soporta seguridad multinivel Nivel B3: Dominios de Seguridad  Protección Estructurada Nivel A: Protección Verificada  Conexión segura
  • 13. ¿En qué consiste la Seguridad Lógica? La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
  • 14. ¿De qué se encarga la seguridad lógica? Controlar y salvaguardar la información generada. Controles de acceso para salvaguardar la integridad de la información almacenada. Identificar individualmente a cada usuario y sus actividades en el sistema.
  • 15. CONSECUENCIAS DE LA FALTA DE SEGURIDAD LÓGICA ₪Cambio de los datos. ₪Copias de programas y /o información. ₪Código oculto en un programa ₪Entrada de virus
  • 16. Objetivos Principales de la Seguridad Lógica Integridad Garantizar que los datos sean los que se supone que son. Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información. Autenticación Asegurar que sólo los individuos autorizados tengan acceso a los recursos. Evitar el rechazo Garantizar de que no pueda negar una operación realizada.
  • 17. OBJETIVOS ESPECÍFICOS : Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información
  • 19. ¿Qué es la seguridad física? Es la seguridad que se brinda en el entorno donde esta ubicado el equipo. Ya que cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados y uno de ellos y sin duda, uno de los mas importantes es el entorno.Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 20. Protección del hardware: El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Problemas a los que nos enfrentamos: Acceso físico Desastres naturales Alteraciones del entorno
  • 21. ACCESO FÍSICO Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.
  • 22. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).
  • 23. Para la prevención hay soluciones para todos los gustos y de todos los precios: ₪analizadores de retina, ₪tarjetas inteligentes, ₪videocámaras, ₪vigilantes jurados En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles. Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.
  • 24. DESASTRES NATURALES Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. Algunos desastres naturales a tener en cuenta: Terremotos y vibraciones Tormentas eléctricas Inundaciones y humedad Incendios y humos
  • 25. Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones: ₰No situar equipos en sitios altos para evitar caídas. ₰No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos. ₰Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen. ₰Utilizar fijaciones para elementos críticos. ₰Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.
  • 26. Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles). En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiada elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.
  • 27. Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado. Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.
  • 28. ALTERACIONES DEL ENTORNO En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.
  • 29. Electricidad Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ... Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Estos equipos disponen de baterías que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanismo para comunicarse con los servidores y avisarlos de que ha caído la línea o de que se ha restaurado después de una caída). Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear espráis antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.
  • 30. Ruido eléctrico El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación. Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos.
  • 31. Temperaturas extremas No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.
  • 33. ¿QUÉ ES UN VIRUS INFORMATICO? Es un Programa que puede afectar a otros programas modificándolos de tal modo que cause daños en el acto (dañar o borrar archivos).
  • 34. ACCIONES DE LOS VIRUS Unirse a un programa. Mostrar en la pantalla. Bloquear el ordenador. Destruir la información almacenada. Reducir el espacio en el disco.
  • 35. ¿POR QUÉ HAY GENTE QUE CREA VIRUS? Se crean por el desafío que implica crear una amenaza que sea única, o simplemente devastadora para su victima. El creador espera que el virus se propague de tal manera que sea considerado una amenaza y que los fabricantes de antivirus tengan que diseñar una solución.
  • 36. TIPOS DE VIRUS ₰Caballo de Troya. ₰Virus de Boot. ₰Virus de Sobre escritura. ₰Virus de Programa. ₰Virus Residentes. ₰Bombas de Tiempo. ₰Gusano. ₰Hoax.
  • 37. CABALLO DE TROYA Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. VIRUS BOOT Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 38. VIRUS DE SOBRE ESCRITURA Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribir su interior. VIRUS DE PROGRAMAS Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 39. VIRUS RESIDENTES Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. BOMBAS DE TIEMPO Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 40. VIRUS GUSANO Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. VIRUS HOAX Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes
  • 41. Método de propagación y transmisión Mensajes que ejecutan automáticamente programas. Ingeniería social. Entrada de información en discos. Instalación de software pirata o de baja calidad.
  • 42. MALWARES ¿Qué son los Malwares? Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.
  • 43. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”. Todos ellos conforman la fauna del malware en la actualidad: ₰VIRUS ₰ADWARE ₰BACKDOORS ₰BOTNET ₰GUSANOS
  • 45. Las principales vías de infección del Malwares son: ₪ Redes Sociales. ₪ Sitios webs fraudulentos. ₪ Programas “gratuitos” (pero con regalo) ₪ Dispositivos USB/CDs/DVDs infectados. ₪ Sitios webs legítimos previamente infectados. ₪ Adjuntos en Correos no solicitados (Spam)
  • 46. ANTIVIRUS Programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 47. TIPOS DE ANTIVIRUS Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 48. ₰Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo. ₰Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos. ₰Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario. ₰Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 49. Funcionamiento del antivirus Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este será reconocido como un virus informático
  • 50. Método de erradicación de un virus ΩEliminación del código en el archivo infectado que corresponde al virus. ΩEliminación del archivo infectado. ΩPuesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda ejecutarse.
  • 51. Phishing y otros delitos informáticos ¿Qué es el Phishing? Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 52. Spam, phishing y pharming son todos los términos relacionados con las prácticas dudosas en línea, ya sea de productos o servicios en línea o para tener acceso a información confidencial, a menudo con fines maliciosos. SPAM:Es el correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 53. El spam también puede ser utilizado para lanzar phishing ataques, donde los usuarios se envían mensajes de correo electrónico engañarlos en "actualizar" sus datos personales en línea a través de un sitio web falso (imitando a un banco o similar). El spam también puede ser utilizado como medio de difusión de software malicioso que puede instalar claves de registro de software en su PC sin su conocimiento
  • 54. Pharming: Es el término utilizado para describir el proceso de reorientación de los usuarios de una copia fraudulenta de un sitio web legítimo, una vez más, con el objetivo de robar datos personales y contraseñas para fines delictivos. También es cada vez más común para recibir el spam de SMS en los teléfonos móviles. Un término relacionado - spim - se utiliza para describir los ataques de spam utilizando servicios de mensajería instantánea.
  • 55. OTROS TIPOS DE ENGAÑOS EN INTERNET SPIM:Forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 56. SCAM: Se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. RANSOMWARE: Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo