SlideShare una empresa de Scribd logo
1 de 22
Conceptos básicos de Seguridad
Informática
Profesor: Anibal Paez
Alumno: Franco Pereyra
Materia: TTP 10
Niveles de seguridad
Seguridad es un concepto asociado a la
certeza, falta de riesgo o contingencia.
La seguridad absoluta no es posible, la
seguridad informática es un conjunto de
técnicas encaminadas a obtener altos
niveles de seguridad.
Sistema de Seguridad
=
Tecnología + Organización
Proteger la información
Son los datos y la información los
sujetos principales a proteger. La
seguridad informática se dedica
principalmente a proteger la
confidencialidad, la integridad, y
disponibilidad de la información.
Confidencialidad
Se refiere a que la información solo
puede ser conocida por individuos
autorizados. Existen infinitos posibles
ataques a la confidencialidad, como
por ejemplo: las líneas “pinchadas”, o
un simple intruso en los equipos
donde se almacena la información.
Integridad
Se refiere a la seguridad de una
información que no ha sido alterada,
borrada, reordenada, copiada, etc.,
bien durante el proceso de transmisión
o en su propio equipo de origen. Es un
riesgo común cuando el atacante sabe
que es importante y puede eliminarlo.
Disponibilidad
Se refiere a la seguridad que la
información puede ser recuperada en
el momento que se necesite, esto es,
evitar su perdida o bloqueo, sea por
ataque doloso, mala operación
accidental o fuerza mayor.
Autentificación
Se refiere a la prevención de
suplantaciones, que se garantice que
quien firma un mensaje es realmente
quien dice ser.
Daños no intencionados
No todos los riesgos son de origen dañino,
es por ello que las medidas se seguridad no
solo deben limitarse a los ataques e
intrusos, porque dentro de los individuos de
confianza existen riesgos ya sean por
negligencia, descuido, ignorancia o
cualquier otro tipo de mala práctica,
dicha información puede ser alterada o
eliminada permanentemente.
Las técnicas de respaldo y los
sistemas redundantes
Los sistemas de respaldo (Backup) y los
sistemas redundantes son dos técnicas
para proteger los datos contra perdida por
borrado accidental o desastres fortuitos.
Ambos sistemas son complementarios en
cuanto a la seguridad que ofrecen ya que
tanto los respaldos como la redundancia,
por si solos, no cubren toda la necesidad.
Los sistemas RAID
Un RAID es un conjunto de unidades de disco que
aparecen lógicamente como si fueran un solo
disco. Así los datos se dividen en dos o mas
unidades. Esta técnica incrementa el rendimiento
y proporciona protección contra fallos. Existen
varios niveles de RAID:
•Nivel 0: los datos se dispersan en varias
unidades pero no hay redundancia.
•Nivel 1 o espejo: los datos se escriben duplicados
en distintas unidades.
Tolerancia a fallos
Es la capacidad de un sistema a responder
a un suceso inesperado, puede ser un fallo
de suministro eléctrico o un fallo de
hardware. La redundancia no protege
contra el borrado accidental, ya que
cualquier operación es automáticamente
duplicada en todas las unidades, así la
redundancia junto con los UPS
proporcionan seguridad solamente en cado
de cortes de luz o fallos del hardware.
El Backup
Consiste en realizar copias de seguridad.
Estas pueden realizarse de forma manual y
periódica. La ventaja de los backups es que
por efectuarse según ciertos periódicos, la
información respaldada no es igual a la
actual.
Los más recomendables son los que dejan
dos desfases (diarios y semanales) ya que
proporcionan una mejor seguridad.
Virus
Los mecanismos conocidos hasta el
momento para la propagación son los
archivos ejecutables (con extensión .exe
.com y .bat).
Los troyanos se propagan a través de estos
archivos. Así la única forma conocida en
que un virus puede instalarse en un equipo
es ejecutando un programa o abriendo un
documento MS-Office 97 o superior.
Virus y Troyanos
Diferencia
Los Virus una vez que se instalan
en la PC pasan largo tiempo sin
provocar ningún efecto.
Los Troyanos son programas que
permiten a extraños intervenir en
una PC remota que está conectada
a Internet, es lo que se conoce
como “Hacker”.
Métodos de Protección contra
Intrusiones Remotas
La protección contra troyanos se basa en
el uso de antivirus que tienen la
capacidad de detectar los troyanos más
conocidos. Sin embargo existe la
posibilidad de ataques mas sofisticados
por lo que se hace necesario el uso de
software tipo cortafuegos (Firewalls) o
detectores de Intrusiones
La seguridad es un problema integral
Los problemas de seguridad informática no pueden
ser tratados aisladamente ya que la seguridad de todo
sistema es igual a la de su punto más débil.
Existe algo que los hackers llaman “Ingeniería Social”
que consiste simplemente en conseguir mediante
engaño- que los usuarios autorizados revelen sus
contraseñas. Por lo tanto, la educación de los
usuarios es fundamental para que la tecnología de
seguridad pueda funcionar.

Más contenido relacionado

La actualidad más candente

Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
morfouz
 

La actualidad más candente (20)

Present
PresentPresent
Present
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Manual de servicios deisy daza
Manual de servicios deisy dazaManual de servicios deisy daza
Manual de servicios deisy daza
Alejithaa Daza
 
Artes e as reconstruções com os sétimos anos
Artes e as reconstruções com os sétimos anosArtes e as reconstruções com os sétimos anos
Artes e as reconstruções com os sétimos anos
L Fernando F Pinto
 
Exposicion de las tics
Exposicion de las ticsExposicion de las tics
Exposicion de las tics
Alejithaa Daza
 
¿cómo juzga un juéz?
¿cómo juzga un juéz?¿cómo juzga un juéz?
¿cómo juzga un juéz?
jancruz15
 

Destacado (20)

Escola de..
Escola de..Escola de..
Escola de..
 
Clipping cnc 19082015 versão de impressão
Clipping cnc 19082015   versão de impressãoClipping cnc 19082015   versão de impressão
Clipping cnc 19082015 versão de impressão
 
Entre 2012 2018
Entre 2012 2018Entre 2012 2018
Entre 2012 2018
 
La pascua
La pascuaLa pascua
La pascua
 
Yo, mi region , mi cultura
Yo, mi region , mi culturaYo, mi region , mi cultura
Yo, mi region , mi cultura
 
Central Lechera Asturiana, folleto Fibra
Central Lechera Asturiana, folleto Fibra Central Lechera Asturiana, folleto Fibra
Central Lechera Asturiana, folleto Fibra
 
Gbi moda[1]
Gbi moda[1]Gbi moda[1]
Gbi moda[1]
 
Cursoite
CursoiteCursoite
Cursoite
 
Manual de servicios deisy daza
Manual de servicios deisy dazaManual de servicios deisy daza
Manual de servicios deisy daza
 
Artes e as reconstruções com os sétimos anos
Artes e as reconstruções com os sétimos anosArtes e as reconstruções com os sétimos anos
Artes e as reconstruções com os sétimos anos
 
Exposicion de las tics
Exposicion de las ticsExposicion de las tics
Exposicion de las tics
 
¿cómo juzga un juéz?
¿cómo juzga un juéz?¿cómo juzga un juéz?
¿cómo juzga un juéz?
 
Región del centro
Región del centroRegión del centro
Región del centro
 
Ingles
InglesIngles
Ingles
 
Diseminación de rea rmb
Diseminación de rea rmb Diseminación de rea rmb
Diseminación de rea rmb
 
PLANCHAS METALICAS
PLANCHAS METALICAS PLANCHAS METALICAS
PLANCHAS METALICAS
 
Brian de palma
Brian de palmaBrian de palma
Brian de palma
 
Clipping cnc 12012015 versão de impressão
Clipping cnc 12012015   versão de impressãoClipping cnc 12012015   versão de impressão
Clipping cnc 12012015 versão de impressão
 
Loe
LoeLoe
Loe
 
Planta sala
Planta salaPlanta sala
Planta sala
 

Similar a Conceptos básicos de seguridad informática

Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
Julián Marín
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
carmelacaballero
 

Similar a Conceptos básicos de seguridad informática (20)

Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad
seguridadseguridad
seguridad
 
Jc
JcJc
Jc
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Heidi
HeidiHeidi
Heidi
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp4
Tp4Tp4
Tp4
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Conceptos básicos de seguridad informática

  • 1. Conceptos básicos de Seguridad Informática Profesor: Anibal Paez Alumno: Franco Pereyra Materia: TTP 10
  • 2. Niveles de seguridad Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. La seguridad absoluta no es posible, la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad.
  • 4. Proteger la información Son los datos y la información los sujetos principales a proteger. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad, y disponibilidad de la información.
  • 5. Confidencialidad Se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinitos posibles ataques a la confidencialidad, como por ejemplo: las líneas “pinchadas”, o un simple intruso en los equipos donde se almacena la información.
  • 6. Integridad Se refiere a la seguridad de una información que no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común cuando el atacante sabe que es importante y puede eliminarlo.
  • 7. Disponibilidad Se refiere a la seguridad que la información puede ser recuperada en el momento que se necesite, esto es, evitar su perdida o bloqueo, sea por ataque doloso, mala operación accidental o fuerza mayor.
  • 8. Autentificación Se refiere a la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser.
  • 9. Daños no intencionados No todos los riesgos son de origen dañino, es por ello que las medidas se seguridad no solo deben limitarse a los ataques e intrusos, porque dentro de los individuos de confianza existen riesgos ya sean por negligencia, descuido, ignorancia o cualquier otro tipo de mala práctica, dicha información puede ser alterada o eliminada permanentemente.
  • 10. Las técnicas de respaldo y los sistemas redundantes
  • 11. Los sistemas de respaldo (Backup) y los sistemas redundantes son dos técnicas para proteger los datos contra perdida por borrado accidental o desastres fortuitos. Ambos sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la redundancia, por si solos, no cubren toda la necesidad.
  • 13. Un RAID es un conjunto de unidades de disco que aparecen lógicamente como si fueran un solo disco. Así los datos se dividen en dos o mas unidades. Esta técnica incrementa el rendimiento y proporciona protección contra fallos. Existen varios niveles de RAID: •Nivel 0: los datos se dispersan en varias unidades pero no hay redundancia. •Nivel 1 o espejo: los datos se escriben duplicados en distintas unidades.
  • 14. Tolerancia a fallos Es la capacidad de un sistema a responder a un suceso inesperado, puede ser un fallo de suministro eléctrico o un fallo de hardware. La redundancia no protege contra el borrado accidental, ya que cualquier operación es automáticamente duplicada en todas las unidades, así la redundancia junto con los UPS proporcionan seguridad solamente en cado de cortes de luz o fallos del hardware.
  • 16. Consiste en realizar copias de seguridad. Estas pueden realizarse de forma manual y periódica. La ventaja de los backups es que por efectuarse según ciertos periódicos, la información respaldada no es igual a la actual. Los más recomendables son los que dejan dos desfases (diarios y semanales) ya que proporcionan una mejor seguridad.
  • 17. Virus
  • 18. Los mecanismos conocidos hasta el momento para la propagación son los archivos ejecutables (con extensión .exe .com y .bat). Los troyanos se propagan a través de estos archivos. Así la única forma conocida en que un virus puede instalarse en un equipo es ejecutando un programa o abriendo un documento MS-Office 97 o superior.
  • 20. Los Virus una vez que se instalan en la PC pasan largo tiempo sin provocar ningún efecto. Los Troyanos son programas que permiten a extraños intervenir en una PC remota que está conectada a Internet, es lo que se conoce como “Hacker”.
  • 21. Métodos de Protección contra Intrusiones Remotas La protección contra troyanos se basa en el uso de antivirus que tienen la capacidad de detectar los troyanos más conocidos. Sin embargo existe la posibilidad de ataques mas sofisticados por lo que se hace necesario el uso de software tipo cortafuegos (Firewalls) o detectores de Intrusiones
  • 22. La seguridad es un problema integral Los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo sistema es igual a la de su punto más débil. Existe algo que los hackers llaman “Ingeniería Social” que consiste simplemente en conseguir mediante engaño- que los usuarios autorizados revelen sus contraseñas. Por lo tanto, la educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar.