SlideShare una empresa de Scribd logo

Seguridad informatica

power point

1 de 8
Descargar para leer sin conexión
Seguridad informatica
¿Qué es?
 es el área de
la informática que se
enfoca en la protección
de la infraestructura
computacional y todo
lo relacionado con esta
y, especialmente, la
información contenida
o circulante.
¿Cuales son sus objetivos?
 La infraestructura computacional: Es una parte fundamental
para el almacenamiento y gestión de la información, así como para
el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
 Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el
uso por parte de ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
 La información: Ésta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
Amenazas
 No sólo las amenazas que surgen de la programación
y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que
deben ser tomadas en cuenta e incluso «no
informáticas». Muchas son a menudo imprevisibles o
inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización,
por ejemplo mediante determinadas estructuras de
redes en el caso de las comunicaciones o servidores
en clúster para la disponibilidad.
Causas de las amenazas
 Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es
porque tienen permisos sobre dimensionados, no se les han
restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano,
una bomba lógica, un programa espía ospyware, en general
conocidos como malware.
 Errores de programación: La mayoría de los errores de
programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de
parches de los sistemas operativos y aplicaciones permite evitar
este tipo de amenazas.
Causas de las amenazas (II)
 Intrusos: personas que consiguen acceder a los datos o
programas a los cuales no están autorizados (crackers,
defacers, hackers, script kiddie o script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala
manipulación o una mala intención derivan a la pérdida del
material o de los archivos.
 Personal técnico interno: técnicos de sistemas,
administradores de bases de datos, técnicos de desarrollo,
etc. Los motivos que se encuentran entre los habituales
son: disputas internas, problemas laborales, despidos, fines
lucrativos,espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas
informáticos en general.
 Catástrofes
naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.

Más contenido relacionado

La actualidad más candente

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICAGisela Vazquez
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 

La actualidad más candente (18)

Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Amenazas
AmenazasAmenazas
Amenazas
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 

Destacado

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
 
Getting CPD Ready
Getting CPD ReadyGetting CPD Ready
Getting CPD ReadyJames Oast
 
POU vs BWC Infographic
POU vs BWC InfographicPOU vs BWC Infographic
POU vs BWC InfographicIan McCartney
 
Understanding taxi tipping in new york
Understanding taxi tipping in new yorkUnderstanding taxi tipping in new york
Understanding taxi tipping in new yorkAshwin Ramanathan
 
www.insulins [230330]
www.insulins [230330]www.insulins [230330]
www.insulins [230330]Aus Alzaid MD
 
parametric method of power spectrum Estimation
parametric method of power spectrum Estimationparametric method of power spectrum Estimation
parametric method of power spectrum Estimationjunjer
 

Destacado (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Getting CPD Ready
Getting CPD ReadyGetting CPD Ready
Getting CPD Ready
 
POU vs BWC Infographic
POU vs BWC InfographicPOU vs BWC Infographic
POU vs BWC Infographic
 
Understanding taxi tipping in new york
Understanding taxi tipping in new yorkUnderstanding taxi tipping in new york
Understanding taxi tipping in new york
 
Prorpiedad intelectual
Prorpiedad intelectualProrpiedad intelectual
Prorpiedad intelectual
 
CEQA Compliance: Cost Effective Strategies
CEQA Compliance: Cost Effective StrategiesCEQA Compliance: Cost Effective Strategies
CEQA Compliance: Cost Effective Strategies
 
Understanding CEQA Law
Understanding CEQA LawUnderstanding CEQA Law
Understanding CEQA Law
 
Prorpiedad intelectual
Prorpiedad intelectualProrpiedad intelectual
Prorpiedad intelectual
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Prorpiedad intelectual
Prorpiedad intelectualProrpiedad intelectual
Prorpiedad intelectual
 
Prorpiedad intelectual
Prorpiedad intelectualProrpiedad intelectual
Prorpiedad intelectual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Evaluation media
Evaluation mediaEvaluation media
Evaluation media
 
New blockings
New blockingsNew blockings
New blockings
 
www.insulins [230330]
www.insulins [230330]www.insulins [230330]
www.insulins [230330]
 
Estate planning overview and update on same sex marriage guidelines
Estate planning overview and update on same sex marriage guidelinesEstate planning overview and update on same sex marriage guidelines
Estate planning overview and update on same sex marriage guidelines
 
parametric method of power spectrum Estimation
parametric method of power spectrum Estimationparametric method of power spectrum Estimation
parametric method of power spectrum Estimation
 

Similar a Seguridad informatica

Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan Facal
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 

Similar a Seguridad informatica (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 

Último

EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docxEJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docxnelsontobontrujillo
 
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...Heyssen Cordero Maraví
 
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalusjosemariahermoso
 
Instrumento de evaluación___MuralDigital
Instrumento de evaluación___MuralDigitalInstrumento de evaluación___MuralDigital
Instrumento de evaluación___MuralDigitaleliecerespinosa
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxJunkotantik
 
circuitoelectricoTECNOLOGIAPARAGRADOQUINTO.pptx
circuitoelectricoTECNOLOGIAPARAGRADOQUINTO.pptxcircuitoelectricoTECNOLOGIAPARAGRADOQUINTO.pptx
circuitoelectricoTECNOLOGIAPARAGRADOQUINTO.pptxnelsontobontrujillo
 
Circular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfCircular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfgabitachica
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldJohnCarvajal23
 
c2.hu2.p3.p7.Participación en la comunidad.pptx
c2.hu2.p3.p7.Participación en la comunidad.pptxc2.hu2.p3.p7.Participación en la comunidad.pptx
c2.hu2.p3.p7.Participación en la comunidad.pptxMartín Ramírez
 
Calendario Escolar 2023 - 2024 Venezuela
Calendario Escolar 2023 - 2024 VenezuelaCalendario Escolar 2023 - 2024 Venezuela
Calendario Escolar 2023 - 2024 VenezuelaDiegoVzquez68
 
PRIMARIA Consejo Tecnico Escolar febrero 20245.pptx
PRIMARIA Consejo Tecnico Escolar febrero 20245.pptxPRIMARIA Consejo Tecnico Escolar febrero 20245.pptx
PRIMARIA Consejo Tecnico Escolar febrero 20245.pptxVíctor Hugo Ramírez
 
Preelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdfPreelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdfVictorSanz21
 
El Libro del Educador JB3 Ccesa007.pdf
El Libro del Educador  JB3  Ccesa007.pdfEl Libro del Educador  JB3  Ccesa007.pdf
El Libro del Educador JB3 Ccesa007.pdfDemetrio Ccesa Rayme
 
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...EDUCCUniversidadCatl
 
¿Transiciones o transformaciones? Una mirada “otra” necesaria para el sistema...
¿Transiciones o transformaciones? Una mirada “otra” necesaria para el sistema...¿Transiciones o transformaciones? Una mirada “otra” necesaria para el sistema...
¿Transiciones o transformaciones? Una mirada “otra” necesaria para el sistema...Jose Ignacio Rivas Flores
 
Planificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdfPlanificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdfDemetrio Ccesa Rayme
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfJorgecego
 
El Arte de hacer Preguntas Ccesa MB2 Ccesa007_compressed (1).pdf
El  Arte de hacer Preguntas Ccesa MB2  Ccesa007_compressed (1).pdfEl  Arte de hacer Preguntas Ccesa MB2  Ccesa007_compressed (1).pdf
El Arte de hacer Preguntas Ccesa MB2 Ccesa007_compressed (1).pdfDemetrio Ccesa Rayme
 

Último (20)

EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docxEJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
 
PPT : Sabiduría para vivir con rectitud
PPT  : Sabiduría para vivir con rectitudPPT  : Sabiduría para vivir con rectitud
PPT : Sabiduría para vivir con rectitud
 
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
 
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
 
Instrumento de evaluación___MuralDigital
Instrumento de evaluación___MuralDigitalInstrumento de evaluación___MuralDigital
Instrumento de evaluación___MuralDigital
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptx
 
circuitoelectricoTECNOLOGIAPARAGRADOQUINTO.pptx
circuitoelectricoTECNOLOGIAPARAGRADOQUINTO.pptxcircuitoelectricoTECNOLOGIAPARAGRADOQUINTO.pptx
circuitoelectricoTECNOLOGIAPARAGRADOQUINTO.pptx
 
Circular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfCircular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdf
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable World
 
c2.hu2.p3.p7.Participación en la comunidad.pptx
c2.hu2.p3.p7.Participación en la comunidad.pptxc2.hu2.p3.p7.Participación en la comunidad.pptx
c2.hu2.p3.p7.Participación en la comunidad.pptx
 
Calendario Escolar 2023 - 2024 Venezuela
Calendario Escolar 2023 - 2024 VenezuelaCalendario Escolar 2023 - 2024 Venezuela
Calendario Escolar 2023 - 2024 Venezuela
 
Bacteriología microorganismos 1 Bachillerato
Bacteriología microorganismos 1 BachilleratoBacteriología microorganismos 1 Bachillerato
Bacteriología microorganismos 1 Bachillerato
 
PRIMARIA Consejo Tecnico Escolar febrero 20245.pptx
PRIMARIA Consejo Tecnico Escolar febrero 20245.pptxPRIMARIA Consejo Tecnico Escolar febrero 20245.pptx
PRIMARIA Consejo Tecnico Escolar febrero 20245.pptx
 
Preelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdfPreelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdf
 
El Libro del Educador JB3 Ccesa007.pdf
El Libro del Educador  JB3  Ccesa007.pdfEl Libro del Educador  JB3  Ccesa007.pdf
El Libro del Educador JB3 Ccesa007.pdf
 
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...
La carrera diplomática. Graduados y graduadas de la Universidad Católica de ...
 
¿Transiciones o transformaciones? Una mirada “otra” necesaria para el sistema...
¿Transiciones o transformaciones? Una mirada “otra” necesaria para el sistema...¿Transiciones o transformaciones? Una mirada “otra” necesaria para el sistema...
¿Transiciones o transformaciones? Una mirada “otra” necesaria para el sistema...
 
Planificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdfPlanificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdf
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdf
 
El Arte de hacer Preguntas Ccesa MB2 Ccesa007_compressed (1).pdf
El  Arte de hacer Preguntas Ccesa MB2  Ccesa007_compressed (1).pdfEl  Arte de hacer Preguntas Ccesa MB2  Ccesa007_compressed (1).pdf
El Arte de hacer Preguntas Ccesa MB2 Ccesa007_compressed (1).pdf
 

Seguridad informatica

  • 2. ¿Qué es?  es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. ¿Cuales son sus objetivos?  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: Ésta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 4. Amenazas  No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
  • 5. Causas de las amenazas  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía ospyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • 6. Causas de las amenazas (II)  Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos,espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • 7. Tipos de amenazas  Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
  • 8. Medidas para la seguridad informatica Antivirus. Corta fuegos Actualizar. frecuentemente las aplicaciones con. parches de seguridad Software legal. Precaucion con el correo electronico. Prudencia con los archivos. Administrador y usuario estandar. Contraseñas seguras. Navegacion segura. Realizar copias de seguridad. Ayudar a los demas. Mantenerse informado.