SlideShare una empresa de Scribd logo
1 de 11
Seguridad Informática
-¿Qué es?
Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
La seguridad informática comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organización valore (activo) y signifique
un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
-Objetivos
La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y
como principal contribuyente al uso de programas realizados por
programadores.
-Amenazas
-Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan problemas
de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
-Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Estos programas pueden ser un
virus informático, un gusano informático, un troyano, una bomba lógica,
un spyware.
-Errores de programación: la mayoría de los errores de programación
que se pueden considerar como una amenaza informática es por su
condición de poder ser usados como exploits por los crackers, aunque
se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
La actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
-Intrusos: persona que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
-Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.
-Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
-Fallos electrónicos o lógicos de los sistemas informáticos en general.
-Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Seguridad en Internet
-Introducción
La conectividad sin precedentes de la era de Internet ha traído
enormes ventajas sociales y económicas, pero a la vez ha
planteado muchos retos nuevos. En un mundo totalmente
conectado, las amenazas contra la seguridad en Internet
siguen evolucionando, adelantándose a las defensas más
avanzadas. Las amenazas contra la seguridad basadas en la
red han provocado robos de identidad y fraude financiero
generalizados. El correo no deseado, los virus y el spyware
causan graves problemas a empresas y consumidores.
-Fraudes con el Correo Electrónico
Los mensajes de correo electrónico de suplantación de identidad (phishing)
están diseñados para robar su identidad. Solicitan datos personales, o le
dirigen a un sitio web o a números de teléfono para que llame en los que le
solicitan que facilite sus datos personales. Algunas pistas pueden ayudarle a
detectar mensajes de correo electrónico o vínculos fraudulentos dentro de
ellos.
Pueden parecer que proceden de su
banco o institución financiera, de una
empresa con la que hace negocios
con frecuencia, como, por ejemplo, o
de su sitio de a través de las redes
sociales por medio de URL falsa que
pueden ver tu información personal.
- Seguridad Activa y Pasiva
-Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en
los sistemas informáticos. Existen diferentes recursos para evitarlos como:
·Una de esas técnicas que podemos utilizar es el uso adecuado
de contraseñas, que podemos añadirles números, mayúsculas, etc.
·El uso de software de seguridad informática: herramientas para
la detección y prevención de intrusiones para aplicaciones web, lo que
podríamos denominar como “firewall web”.
·La encriptación de los datos.
-Seguridad pasiva: Su fin es minimizar los efectos causados por un
accidente, un usuario o malware. Las más utilizadas hoy en día son:
·El uso de hardware adecuado contra accidentes y averías.
·También podemos utilizar copias de seguridad de los datos y del
sistema operativo.
-Técnicas de Fraude
·Scam: se pretende estafar
económicamente por medio del engaño
presentando una supuesta donación a
recibir o un premio de lotería al que se
accede previo envío de dinero.
·Pharming: un usuario que introduzca un
determinado nombre de dominio que haya
sido redirigido, accederá en su explorador
de internet a la página web que el atacante
haya especificado para ese nombre de
dominio.
El link nos conduciría a la página del atacante, la cual tiene un
nombre parecido a la página de la cual nos suele provenir
este tipo de correos de confianza.
·Troyano: es un software malicioso que
se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo le brinda a
un atacante acceso remoto al equipo
infectado.

Más contenido relacionado

La actualidad más candente (18)

Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Analizar documento
Analizar documentoAnalizar documento
Analizar documentoSara Garcia
 
CtrlS - DR on Demand Process
CtrlS - DR on Demand ProcessCtrlS - DR on Demand Process
CtrlS - DR on Demand ProcessCTRLS
 
Addressing the data loss issue
Addressing the data loss issueAddressing the data loss issue
Addressing the data loss issueCTRLS
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciaChenny3
 

Destacado (8)

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Analizar documento
Analizar documentoAnalizar documento
Analizar documento
 
CtrlS - DR on Demand Process
CtrlS - DR on Demand ProcessCtrlS - DR on Demand Process
CtrlS - DR on Demand Process
 
Addressing the data loss issue
Addressing the data loss issueAddressing the data loss issue
Addressing the data loss issue
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 

Similar a Seguridad (1)

Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 

Similar a Seguridad (1) (20)

Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad (1)

  • 2. -¿Qué es? Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. -Objetivos La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 4. -Amenazas -Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. -Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un spyware. -Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • 5. -Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). -Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. -Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. -Fallos electrónicos o lógicos de los sistemas informáticos en general. -Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • 7. -Introducción La conectividad sin precedentes de la era de Internet ha traído enormes ventajas sociales y económicas, pero a la vez ha planteado muchos retos nuevos. En un mundo totalmente conectado, las amenazas contra la seguridad en Internet siguen evolucionando, adelantándose a las defensas más avanzadas. Las amenazas contra la seguridad basadas en la red han provocado robos de identidad y fraude financiero generalizados. El correo no deseado, los virus y el spyware causan graves problemas a empresas y consumidores.
  • 8. -Fraudes con el Correo Electrónico Los mensajes de correo electrónico de suplantación de identidad (phishing) están diseñados para robar su identidad. Solicitan datos personales, o le dirigen a un sitio web o a números de teléfono para que llame en los que le solicitan que facilite sus datos personales. Algunas pistas pueden ayudarle a detectar mensajes de correo electrónico o vínculos fraudulentos dentro de ellos. Pueden parecer que proceden de su banco o institución financiera, de una empresa con la que hace negocios con frecuencia, como, por ejemplo, o de su sitio de a través de las redes sociales por medio de URL falsa que pueden ver tu información personal.
  • 9. - Seguridad Activa y Pasiva -Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Existen diferentes recursos para evitarlos como: ·Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. ·El uso de software de seguridad informática: herramientas para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. ·La encriptación de los datos. -Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las más utilizadas hoy en día son: ·El uso de hardware adecuado contra accidentes y averías. ·También podemos utilizar copias de seguridad de los datos y del sistema operativo.
  • 10. -Técnicas de Fraude ·Scam: se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. ·Pharming: un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. El link nos conduciría a la página del atacante, la cual tiene un nombre parecido a la página de la cual nos suele provenir este tipo de correos de confianza.
  • 11. ·Troyano: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.