SlideShare una empresa de Scribd logo
PROBLEMAS SE SEGURIDAD
INFORMATICA Y SOLUCIONES
SEGURIDAD INFORMÁTICA
  La seguridad informática, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
     (incluyendo la información contenida). Para ello existen una serie de
  estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
 para minimizar los posibles riesgos a la infraestructura o a la información. La
   seguridad informática comprende software, bases de datos, metadatos,
 archivos y todo lo que la organización valore (activo) y signifique un riesgo si
  ésta llega a manos de otras personas. Este tipo de información se conoce
                como información privilegiada o confidencial.
TIPOS DE AMENAZA
Amenazas internas: Generalmente estas amenazas
pueden ser más serias que las externas por varias razones
como son:
-Los usuarios conocen la red y saben cómo es su
funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en
amenazas internas.
El resultado es la violación de los sistemas, provocando la
pérdida o modificación de los datos sensibles de la
organización, lo que puede representar un daño con valor
de miles o millones de dólares.

Amenazas externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información certera
de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso
es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
LA AMENAZA INFORMATICA DEL FUTURO
Ahora las tendencias cibercriminales indican
que la nueva modalidad es manipular los
significados de la información digital. El área
semántica, era reservada para los humanos, se
convirtió ahora en el núcleo de los ataques
debido a la evolución de la Web 2.0 y las redes
sociales, factores que llevaron al nacimiento
de la generación 3.0.
                                 VIRUS
                                 Virus residentes
                                 se ocultan en la memoria RAM de forma permanente o
                                 residente, pueden controlar e interceptar todas las
                                 operaciones llevadas a cabo por el sistema operativo.
                                 Virus de acción directa
                                 su objetivo prioritario es reproducirse y actuar en el mismo
                                 momento de ser ejecutados.
                                 Virus de sobre escritura
                                 Destruyen la información contenida en los ficheros que
                                 infectan.
                                 Virus de boot(bot_kill) o de arranque
                                 Este tipo de virus no infecta ficheros, sino los discos que
                                 los contienen.
Virus de enlace o directorio
Los ficheros se ubican (compuestos básicamente por
unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar
con ellos.

Virus cifrados
Para realizar sus actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos
En cada infección que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de
cifrado).

Virus multipartites
Pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello.

Virus del Fichero
Infectan programas o ficheros ejecutables

Virus de FAT
impiden el acceso a ciertas partes del disco.
SOLUCIONES
Técnicas para asegurar el sistema
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener
los sistemas de información con las actualizaciones que más impacten en la
seguridad.
Sistema de Respaldo Remoto. Servicio de Backus remoto
Respaldo de Información
La información constituye el activo más importante de
las empresas, pudiendo verse afectada por muchos
factores tales como robos u otros.
Un buen sistema de respaldo debe contar con ciertas
características indispensables:
Continuo
Debe funcionar de forma transparente, sin intervenir
en las tareas que se encuentra realizando el usuario
Seguro
Muchos software de respaldo incluyen cifrado de datos
(128-448 bits), lo cual debe ser hecho localmente en el
equipo antes del envío de la información.
Remoto
Los datos deben quedar alojados en dependencias
alejadas de la empresa.
Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la
recuperación de versiones diarias, semanales y
mensuales de los datos.
Consideraciones de software
Tener instalado en la máquina únicamente el
software necesario reduce riesgos. Así
mismo tener controlado el software asegura
la calidad de la procedencia del mismo (el
software obtenido de forma ilegal o sin
garantías aumenta los riesgos).




                                    Consideraciones de una red
                                    Los puntos de entrada en la red son generalmente
                                    el correo, las páginas web. Mantener al máximo el
                                    número de recursos de red sólo en modo lectura,
                                    impide que ordenadores infectados propaguen
                                    virus.
                                    Controlar y monitorizar el acceso a Internet puede
                                    detectar, en fases de recuperación, cómo se ha
                                    introducido el virus.

Más contenido relacionado

La actualidad más candente

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
ninguna
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
michael rodriguez cuellar
 
Tec red
Tec redTec red
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
ablopz
 
ParaBlogger
ParaBloggerParaBlogger
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
dayannaescobar
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Salvador Fabián Vargas Rodríguez
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
franco616
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
Adii Galmix
 
Pulido andrea
Pulido andreaPulido andrea
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
ydaleuporsiempre_16
 
problemas de seguridad en Internet
problemas de seguridad en Internet problemas de seguridad en Internet
problemas de seguridad en Internet
Enidolina Romano
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 

La actualidad más candente (16)

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Pulido andrea
Pulido andreaPulido andrea
Pulido andrea
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
problemas de seguridad en Internet
problemas de seguridad en Internet problemas de seguridad en Internet
problemas de seguridad en Internet
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 

Destacado

Espaço jovem 03
Espaço jovem 03Espaço jovem 03
Espaço jovem 03
Dejadjl
 
Segredos da alegria_completa
Segredos da alegria_completaSegredos da alegria_completa
Segredos da alegria_completa
Juliennerecepcoes
 
Cómo celebrar cristianamente la navidad
Cómo celebrar cristianamente la navidadCómo celebrar cristianamente la navidad
Cómo celebrar cristianamente la navidad
José Homero Camacho Escalera
 
Dividir
DividirDividir
Dividir
marta marcos
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
Frank505
 
Pueblos Desconocidos de España, Luis Salvador Velasquez Rosas
Pueblos Desconocidos de España, Luis Salvador Velasquez RosasPueblos Desconocidos de España, Luis Salvador Velasquez Rosas
Pueblos Desconocidos de España, Luis Salvador Velasquez Rosas
Luis Salvador Velasquez Rosas
 
Evangelios 02
Evangelios 02Evangelios 02
Evangelios 02
Pakitoleo
 
Navegadores
NavegadoresNavegadores
Navegadores
Hector Cerna
 
íNdice definitivo adoración
íNdice definitivo adoracióníNdice definitivo adoración
íNdice definitivo adoración
Federico Sebastian
 
Primero fue el gobernante
Primero fue el gobernantePrimero fue el gobernante
Primero fue el gobernante
Víctor Javier Meléndez Guevara
 
Tablas de frecuencia
Tablas de frecuenciaTablas de frecuencia
Tablas de frecuencia
angelamor13
 
Internet, web invisible, navegadores, motores
Internet, web invisible, navegadores, motoresInternet, web invisible, navegadores, motores
Internet, web invisible, navegadores, motores
stefa3112
 
Power paisaje
Power paisajePower paisaje
Power paisaje
GOZALBO
 
Infouniversitario mayo iv 2015
Infouniversitario mayo iv  2015Infouniversitario mayo iv  2015
Infouniversitario mayo iv 2015
luisa_u
 
Aplicaciones de diseño de internet
Aplicaciones de diseño de internetAplicaciones de diseño de internet
Aplicaciones de diseño de internet
arianys2308
 
Reyes jaminton diapositivas.
Reyes jaminton diapositivas.Reyes jaminton diapositivas.
Reyes jaminton diapositivas.
jamintonreyes
 
Navegador web
Navegador webNavegador web
Navegador web
misa1997
 
Instalacionjava
InstalacionjavaInstalacionjava
Instalacionjava
xib32
 
Ideos9-Money
Ideos9-MoneyIdeos9-Money
Ideos9-Money
oliv reg
 
Terminais de bairro
Terminais de bairroTerminais de bairro
Terminais de bairro
thiagopessoa510
 

Destacado (20)

Espaço jovem 03
Espaço jovem 03Espaço jovem 03
Espaço jovem 03
 
Segredos da alegria_completa
Segredos da alegria_completaSegredos da alegria_completa
Segredos da alegria_completa
 
Cómo celebrar cristianamente la navidad
Cómo celebrar cristianamente la navidadCómo celebrar cristianamente la navidad
Cómo celebrar cristianamente la navidad
 
Dividir
DividirDividir
Dividir
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Pueblos Desconocidos de España, Luis Salvador Velasquez Rosas
Pueblos Desconocidos de España, Luis Salvador Velasquez RosasPueblos Desconocidos de España, Luis Salvador Velasquez Rosas
Pueblos Desconocidos de España, Luis Salvador Velasquez Rosas
 
Evangelios 02
Evangelios 02Evangelios 02
Evangelios 02
 
Navegadores
NavegadoresNavegadores
Navegadores
 
íNdice definitivo adoración
íNdice definitivo adoracióníNdice definitivo adoración
íNdice definitivo adoración
 
Primero fue el gobernante
Primero fue el gobernantePrimero fue el gobernante
Primero fue el gobernante
 
Tablas de frecuencia
Tablas de frecuenciaTablas de frecuencia
Tablas de frecuencia
 
Internet, web invisible, navegadores, motores
Internet, web invisible, navegadores, motoresInternet, web invisible, navegadores, motores
Internet, web invisible, navegadores, motores
 
Power paisaje
Power paisajePower paisaje
Power paisaje
 
Infouniversitario mayo iv 2015
Infouniversitario mayo iv  2015Infouniversitario mayo iv  2015
Infouniversitario mayo iv 2015
 
Aplicaciones de diseño de internet
Aplicaciones de diseño de internetAplicaciones de diseño de internet
Aplicaciones de diseño de internet
 
Reyes jaminton diapositivas.
Reyes jaminton diapositivas.Reyes jaminton diapositivas.
Reyes jaminton diapositivas.
 
Navegador web
Navegador webNavegador web
Navegador web
 
Instalacionjava
InstalacionjavaInstalacionjava
Instalacionjava
 
Ideos9-Money
Ideos9-MoneyIdeos9-Money
Ideos9-Money
 
Terminais de bairro
Terminais de bairroTerminais de bairro
Terminais de bairro
 

Similar a Act6.seguridad de informacion

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Presentacion
PresentacionPresentacion
Presentacion
camilini-15
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
itisistemasjt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Lorena Irlana Parra Salazar
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
vaniaadrianapilares
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
vaniaadrianapilares
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
vaniaadrianapilares
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
lauriba
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
CarlosAndresGomezUsm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
nicolevillacisavila
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
nicolevillacisavila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
vaniaadrianapilares
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
Wilmarpeel
 
Clase 02
Clase 02Clase 02
Clase 02
Titiushko Jazz
 
Clase 02
Clase 02Clase 02
Clase 02
Titiushko Jazz
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 

Similar a Act6.seguridad de informacion (20)

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 

Más de Renatarastafari

Semana del 9 al 13 de Mayo
Semana del 9 al 13 de MayoSemana del 9 al 13 de Mayo
Semana del 9 al 13 de Mayo
Renatarastafari
 
Semana del 2 al 6 de Mayo
Semana del 2 al 6 de MayoSemana del 2 al 6 de Mayo
Semana del 2 al 6 de Mayo
Renatarastafari
 
Semana del 25 al 29 de Abril
Semana del 25 al 29 de AbrilSemana del 25 al 29 de Abril
Semana del 25 al 29 de Abril
Renatarastafari
 
Semana del 18 al 22 de Abril
Semana del 18 al 22 de AbrilSemana del 18 al 22 de Abril
Semana del 18 al 22 de Abril
Renatarastafari
 
Semana del 11 de abril al 15 de abril
Semana del 11 de abril al 15 de abrilSemana del 11 de abril al 15 de abril
Semana del 11 de abril al 15 de abril
Renatarastafari
 
Semana del 14 al 18 de Marzo
Semana del 14 al 18 de Marzo Semana del 14 al 18 de Marzo
Semana del 14 al 18 de Marzo
Renatarastafari
 
Semana del 7 al 11 de Marzo
Semana del 7 al 11 de Marzo Semana del 7 al 11 de Marzo
Semana del 7 al 11 de Marzo
Renatarastafari
 
Semana del 29 de febrero al 4 de Marzo
Semana del 29 de febrero al 4 de MarzoSemana del 29 de febrero al 4 de Marzo
Semana del 29 de febrero al 4 de Marzo
Renatarastafari
 
Semana del 22 al 26 de Febrero
Semana del 22 al 26 de Febrero Semana del 22 al 26 de Febrero
Semana del 22 al 26 de Febrero
Renatarastafari
 
Semana del 15 al 19 de Febrero
Semana del 15 al 19 de FebreroSemana del 15 al 19 de Febrero
Semana del 15 al 19 de Febrero
Renatarastafari
 
Semana del 8 al 12 de Febrero
Semana del 8 al 12 de Febrero Semana del 8 al 12 de Febrero
Semana del 8 al 12 de Febrero
Renatarastafari
 
Acerca del contrato didactico
Acerca del contrato didacticoAcerca del contrato didactico
Acerca del contrato didactico
Renatarastafari
 
Herramientas de la enseñanza
Herramientas de la enseñanzaHerramientas de la enseñanza
Herramientas de la enseñanza
Renatarastafari
 
Tema martha profa. paty
Tema martha profa. patyTema martha profa. paty
Tema martha profa. paty
Renatarastafari
 
Lo mejor de la vida
Lo mejor de la vidaLo mejor de la vida
Lo mejor de la vida
Renatarastafari
 
4. la lengua hablada y la lengua escrita
4.  la lengua hablada y la lengua escrita4.  la lengua hablada y la lengua escrita
4. la lengua hablada y la lengua escrita
Renatarastafari
 
3. lengua y cultura mapa conceptual
3.  lengua y cultura mapa conceptual3.  lengua y cultura mapa conceptual
3. lengua y cultura mapa conceptual
Renatarastafari
 
3. lengua y cultura mapa conceptual
3.  lengua y cultura mapa conceptual3.  lengua y cultura mapa conceptual
3. lengua y cultura mapa conceptual
Renatarastafari
 
2. la lengua española y su enseñanza
2.   la lengua española y su enseñanza2.   la lengua española y su enseñanza
2. la lengua española y su enseñanza
Renatarastafari
 
1. lengua y cultura primer acercamiento superficial
1.  lengua y cultura primer acercamiento superficial1.  lengua y cultura primer acercamiento superficial
1. lengua y cultura primer acercamiento superficial
Renatarastafari
 

Más de Renatarastafari (20)

Semana del 9 al 13 de Mayo
Semana del 9 al 13 de MayoSemana del 9 al 13 de Mayo
Semana del 9 al 13 de Mayo
 
Semana del 2 al 6 de Mayo
Semana del 2 al 6 de MayoSemana del 2 al 6 de Mayo
Semana del 2 al 6 de Mayo
 
Semana del 25 al 29 de Abril
Semana del 25 al 29 de AbrilSemana del 25 al 29 de Abril
Semana del 25 al 29 de Abril
 
Semana del 18 al 22 de Abril
Semana del 18 al 22 de AbrilSemana del 18 al 22 de Abril
Semana del 18 al 22 de Abril
 
Semana del 11 de abril al 15 de abril
Semana del 11 de abril al 15 de abrilSemana del 11 de abril al 15 de abril
Semana del 11 de abril al 15 de abril
 
Semana del 14 al 18 de Marzo
Semana del 14 al 18 de Marzo Semana del 14 al 18 de Marzo
Semana del 14 al 18 de Marzo
 
Semana del 7 al 11 de Marzo
Semana del 7 al 11 de Marzo Semana del 7 al 11 de Marzo
Semana del 7 al 11 de Marzo
 
Semana del 29 de febrero al 4 de Marzo
Semana del 29 de febrero al 4 de MarzoSemana del 29 de febrero al 4 de Marzo
Semana del 29 de febrero al 4 de Marzo
 
Semana del 22 al 26 de Febrero
Semana del 22 al 26 de Febrero Semana del 22 al 26 de Febrero
Semana del 22 al 26 de Febrero
 
Semana del 15 al 19 de Febrero
Semana del 15 al 19 de FebreroSemana del 15 al 19 de Febrero
Semana del 15 al 19 de Febrero
 
Semana del 8 al 12 de Febrero
Semana del 8 al 12 de Febrero Semana del 8 al 12 de Febrero
Semana del 8 al 12 de Febrero
 
Acerca del contrato didactico
Acerca del contrato didacticoAcerca del contrato didactico
Acerca del contrato didactico
 
Herramientas de la enseñanza
Herramientas de la enseñanzaHerramientas de la enseñanza
Herramientas de la enseñanza
 
Tema martha profa. paty
Tema martha profa. patyTema martha profa. paty
Tema martha profa. paty
 
Lo mejor de la vida
Lo mejor de la vidaLo mejor de la vida
Lo mejor de la vida
 
4. la lengua hablada y la lengua escrita
4.  la lengua hablada y la lengua escrita4.  la lengua hablada y la lengua escrita
4. la lengua hablada y la lengua escrita
 
3. lengua y cultura mapa conceptual
3.  lengua y cultura mapa conceptual3.  lengua y cultura mapa conceptual
3. lengua y cultura mapa conceptual
 
3. lengua y cultura mapa conceptual
3.  lengua y cultura mapa conceptual3.  lengua y cultura mapa conceptual
3. lengua y cultura mapa conceptual
 
2. la lengua española y su enseñanza
2.   la lengua española y su enseñanza2.   la lengua española y su enseñanza
2. la lengua española y su enseñanza
 
1. lengua y cultura primer acercamiento superficial
1.  lengua y cultura primer acercamiento superficial1.  lengua y cultura primer acercamiento superficial
1. lengua y cultura primer acercamiento superficial
 

Último

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 

Último (20)

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 

Act6.seguridad de informacion

  • 2. SEGURIDAD INFORMÁTICA La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. TIPOS DE AMENAZA Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 4. LA AMENAZA INFORMATICA DEL FUTURO Ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. VIRUS Virus residentes se ocultan en la memoria RAM de forma permanente o residente, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo. Virus de acción directa su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Virus de sobre escritura Destruyen la información contenida en los ficheros que infectan. Virus de boot(bot_kill) o de arranque Este tipo de virus no infecta ficheros, sino los discos que los contienen.
  • 5. Virus de enlace o directorio Los ficheros se ubican (compuestos básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos En cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). Virus multipartites Pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Virus del Fichero Infectan programas o ficheros ejecutables Virus de FAT impiden el acceso a ciertas partes del disco.
  • 6. SOLUCIONES Técnicas para asegurar el sistema Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de Backus remoto
  • 7. Respaldo de Información La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos u otros. Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario Seguro Muchos software de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
  • 8. Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las páginas web. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.