SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerios del poder Popular para la Educación
Instituto Universitario de Tecnología Antonio José de Sucre
Extensión Barinas
Ensayo de Seguridad
Informática
Prof Naudy Albornoz
Materia: Seguridad
Informatica.
Prof Naudy Albornoz
Materia: Seguridad
Informatica.
Bachiller: Mariana Garcia
CI: V-27960298
Carrera: Informática (78)
Barinas, Mayo del 2020
Introducción
En el siguiente trabajo se pretende explicar diferentes conceptos y
características que deben ser entendido en la Seguridad informática, viendo que
existen diferentes tipos de protección (tales como antivirus, software anti
espía…entre otros) y virus que abusan del uso de la memoria RAM hasta la
destrucción total de la información del dispositivo, esto puede afectar al usuario
genérico o común, hasta empresas informáticas que requieren contratar
servicios de seguridad para la preservación y protección de su información,
también detallando los diferentes tipos de virus que pueden llegar a amenazar el
computador algunos de molestias leves que pueden ser resueltos con un antivirus
y otros de resultados catastróficos legando a dañar el sistema operativo.
Tambien explicando las políticas y elementos detrás de los sistemas de seguridad
y las características que deben cumplir para cumplir los requisistos que la ley
exige de no cumplirlos el sistema no vera la luz, también se resalta de los
elementos que pueden reforzar la seguridad de la información y dar a entender
que es la “seguridad informática” y que es “la seguridad de la información”
La vulnerabilidad en la seguridad informática
La vulnerabilidad en la seguridad informática es toda debilidad que pueda
afectar negativamente un sistema informático, existen múltiples formas en las
que un sistema informático puede verse afectado, como un fallo a la hora de
instalar un nuevo sistema, errores que ya vengan en este y necesiten parches
para corregir estos errores (o bugs), los fallos en el sistema dan paso a
vulnerabilidades que terceros podrían aprovechar para el hurto de información,
manipulación de información o saboteo de la maquina.
Para conseguir un salvaguarda de estas amenazas en general se usan antivirus o
en mayor escala agencias de seguridad informática para la protección de la
información y de quienes la usan.
Hay ciertos requisitos que se deben cumplir a la hora de proveer protección a los
sistemas informáticos lo cuales son:
• Seleccionar e identificar la información más relevante a proteger
• Dar prioridad e importancia a la protección y recuperación de la
información
• Tener conocimientos de las consecuencias con la perdida de los datos.
• Identificar las amenazas y dar prioridad dependiendo del nivel de riesgo.
• En el caso de las empresas identificar los costos de recuperación en caso
de ataque y perdida.
• Diseñar una respuesta en caso de incidentes y minimizar el daño.
Estas son políticas generales que se tienen en cuenta para asi poder realizar un
plan de soluciones en el caso de incidentes y cómo manejarlos.
Conceptos básicos de virus, seguridad, riesgos e impactos.
Los virus son software malicioso que tienen por objetivo no solo alterar la
experiencia del usuario en el sistema sino también la manipulación y sustracción
de la información de forma ilegal. Existen diferentes tipos de virus los cuales
son:
Virus residentes: Función principal es alojarse en la memoria RAM de forma
residente o permanente para dar seguimiento a las acciones del sistema y
infectar los ficheros más utilizados.
Virus de acción directo: Este tipo de virus actuar al momento de ejecutarse no
solo se alojan en la memoria sino que al ejecutarse cierta condición busca los
ficheros en su mismo directorio para infectarlos.
Virus de sobreescritura: No solo buscan infectar los archivos sino corromper
todo tipo de información que se encuentre en el reescribiendo en estos
volviéndolos total o parcialmente inútiles.
Virus de boot o arranque: Este tipo de virus no solo busca infectar los ficheros
sino también el disco duro de donde se aloje, funciona de manera que una vez se
encienda el ordenador el virus empiece a ejecutarse. Estos pueden venir en
dispositivos de almacenamiento desconocidos o en cd con imágenes(ISO)
infectados.
Virus Macro: Este virus busca infectar ficheros con programas ya existentes
usando extensiones de archivos creados por este como los DOC creado por
Word, los PPS creados por Power point,. Entre otros.
Virus de directorio: Este virus se ubica en determinada direcciones tales como
la unidad de disco y el directorio, para trabajar con la información que se
encuentre en estos.
Virus de cifrado: Este tipo de virus utiliza la técnica del cifrado en si mismo
para así poder pasar y infectar la información sin ser visto por el antivirus una
realizada su tarea vuelve a cifrarse así mismo.
Virus polimórficos: Este tipo de virus usa diferente tipos de cifrado y algoritmos
para poder encubriese de si mismo también crea copias de sí mismo para
dificultar la detección.
Virus Multiparties: Este es un tipo de virus avanzados que utiliza múltiples
técnicas para cumplir su objetivo de infectar archivos, programas, macros,
discos, entre otros.
Virus de fichero: Este infecta programas ejecutables como los de extensiones
EXE o COM para que una vez ejecutados produzcan diferentes efectos.
Virus Fat: Estos virus son potencial mente peligrosos ya que atacan partes
fundamentales del sistema y evitan que se pueda acceder a ciertas partes del
disco.
Riesgos informáticos
Lo mas importante de un equipo informáticos mas allá de sus dispositivos físicos
es la información por ende debe de haber técnicas y procedimientos que
restringa la obtención o el uso de la información por de terceros, solo las
personas autorizadas están permitidas a poder acceder a la información. Para
ello se toma una serie de medidas para la total protección de la información, las
cuales son:
• Restringir la cantidad de personas que puedan acceder a la información
(Solo aquellas que estén autorizadas podrán acceder a ella).
• Los datos, archivos y programas corresponderán al procedimiento
elegido
• Deben existir pasos de emergencia en caso de transmisión de datos en
diferentes puntos.
• Debe de haber una jerarquía informática entre los empleados dando a
cada empleado una respectiva contraseña para que el y solo el pueda
acceder a la información.
Política de seguridad: Existen leyes que obligan a las empresas a implantar una
política de seguridad en los servicios informáticos que presten, en la elaboración
de dicha política se debe elaborar reglas y procedimientos para cada servicios
que se preste, elegir personal para el servicio técnico y informar de los posibles
problemas a los operadores.
Técnicas para asegurar el sistema: Mis mas precauciones se tome mas seguro
será el sistema, tal como la encriptación de la información, vigilancia de la red,
claves de protección de software, antivirus, antispyware y sistemas de respaldo
remoto para evitar la pérdida de información.
Respaldo de información: Es la parte más importante del uso de un sistema de
información, pudiendo haber diferentes amenazas a la información tales como
virus o daño al hardware se debe hacer periódicamente un resguardo de la
información para evitar la pérdida de esta, un sistema de respaldo debe ser
continuo, seguro, remoto y que conservar versiones antiguas de la información.
Consideraciones que se debe tener con el software y la red: Tener un software
instalado en el equipo reduce los riesgos de pérdida de datos, aunque la calidad
también puede variar si a obtenido de forma ilegal, ya que la efectividad no
vendría a ser la misma, no tendría soporte y puede haber huecos de seguridad en
este.
En la red controlar y monitorizar las actividades es primordial en caso de se
encuentre un irregularidad o comportamiento sospechoso en este para así
investigarlo y actuar conforme a la situación.
La seguridad informática
Es una serie de métodos, reglas, leyes y herramientas que sirven para minimizar
los riesgos a la información y a la infraestructura de este, la seguridad
informática se aplica a los software de todo tipo como base de datos, metadatos,
archivos y todo tipo de información que sea valiosa y sea riesgoso que caiga en
manos de terceros.
Objetivos de la seguridad informática
Su principal objetivo el preservar y proteger los activos informáticos del usuario
y sus mayores objetivos son:
La información contenida: Es la parte vital de quien la usa y debido a eso debe
ser administrada según ciertos criterios para evitar el usoy la manipulación de
terceros, esta función también asegura el poder acceder a la información cada
vez que se requiera a través del respaldo del mismo.
Protección de la infraestructura: Son los equipos donde se almacenan, gestionan
y usan la información, la seguridad informática vela por estos dispositivos
necesitan mantenimiento adecuado y prever incidente como robo, hurto,
incendio, desastres naturales, entre otros. Ya que de fallar no se podrían acceder
a la información.
Los usuarios: Son las personas que usan y acceden a esta tecnología para dar uso
de la información y cumplir variados objetivos dependiendo del usuario, aun asi
no se debe dar rienda suelta a quien la use ya que deben existir categorías y
restricciones dependiendo de quién sea que vaya a usar la información.
Seguridad de la información
No debe de confundirse con al seguridad informática ya que la seguridad
informática mas por el medio informático, que la fuente de dicha información.
La seguridad de la información es todo método que se use para proteger y
resguarda la autenticidad y la integridad de la información, cabe recalcar la que
su principal objetivo es proteger la información que puede ser confidencial y de
alto valor, puede llegar a ser divulgada, mal utilizada, robada, saboteada o
robada.
Conclusión
Los software defectuoso, mal instalados o obtenidos de forma ilegal pueden
llegar a ser perjudiciales a la hora de proteger la información del dispositivo en
caso de una amenaza real, por ello se toma en cuenta la calidad y la efectividad
de los diferentes antivirus o software en el que confiamos el computador para la
protección de nuestra información y la integridad de este, a mayor escala las
grandes organizaciones no se deben dar el luego de usar software ilegitimo ya
que esto puede llegar a afectar su eficacia y integridad de la información
exponiendo a todo datos que se halla previsto, para ellos existen agencias de
seguridad que planifican todo escenario posible que pueda afectar de forma
negativa a la empresa para la que trabaja previniendo ataques, perdida de
información y la recuperación de los datos perdidos en caso de corrupción. Pero
no solo el software se ve amenazado también los equipos y el propio personal
puede verse afectado por las vicisitudes del destino ya que esto no podrían
contar con la protección de un “antivirus" o "agencia que los proteja" ya que
con el paso del tiempo pueden llegar a deteriorarse o el propio ambiente puede
influir en su estropeo. También tomando las precauciones de restringir el uso de
la información dando una jerarquía a quienes pueden o no acceder a este y
asignándoles claves diferentes para que única y exclusivamente la persona
asignada a dicha clave pueda acceder a la información. Con respecto a las leyes
de seguridad con el paso de los años están han ido evolucionando junto con la
tecnología con la existencia de algoritmos que pueden detectar las presencias de
la gente de forma automática y sin permiso se han tomado medidas para que el
resguardo y protección de la información privada sea reforzada ya que la red
demostró ser tan insegura a la par de las computadoras siempre se deben de
tomar precauciones a la hora de traspasar datos atreves de estas. Siendo ese el
objetivo de la seguridad informática proteger la información contenida ya que
de ser obtenida por terceros se podría causar un mal uso y el hurto de la
información.
Anexo
Vulnerabilidad
https://mega.nz/file/5mQwCSjJ#3rcOAfC5wdA2TV-J83gMd-
BunruOOGYoZaAvne34eEw
Virus Impacto seguridad y riesgo
https://mega.nz/file/YyJ0wSjQ#KfVy9xPL0-
E3xEFdOumiBBu_EfiSvmfKTys7WoMgcbM
Seguriadad Informatica
https://mega.nz/file/NnImAAKb#yfcZz4GUbYtdsbdA4t_14KYC92eV-
IjCbMvwogvsDRE
Seguriad de informacion
https://mega.nz/file/A6RGAY5S#pWfk3fHcCoCPfStKzo46-ppTcshvjlhJU41sV-
q-ATU

Más contenido relacionado

La actualidad más candente

Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Manual Para Mantenimiento Pc
Manual Para Mantenimiento PcManual Para Mantenimiento Pc
Manual Para Mantenimiento Pc
Juanma Carvajal
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
Andres Soto Suarez
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
pabloyory
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
Gustavo Russian
 
Antivirus
AntivirusAntivirus
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
Andrea Lorena Dávila Gómez
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
PECB
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
Abby Ramirez
 

La actualidad más candente (20)

Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Manual Para Mantenimiento Pc
Manual Para Mantenimiento PcManual Para Mantenimiento Pc
Manual Para Mantenimiento Pc
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Similar a Ensayo de seguridad en informatica

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
KelvinHagler
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Loreta Durán
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 

Similar a Ensayo de seguridad en informatica (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Último

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Ensayo de seguridad en informatica

  • 1. República Bolivariana de Venezuela Ministerios del poder Popular para la Educación Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barinas Ensayo de Seguridad Informática Prof Naudy Albornoz Materia: Seguridad Informatica. Prof Naudy Albornoz Materia: Seguridad Informatica. Bachiller: Mariana Garcia CI: V-27960298 Carrera: Informática (78) Barinas, Mayo del 2020
  • 2. Introducción En el siguiente trabajo se pretende explicar diferentes conceptos y características que deben ser entendido en la Seguridad informática, viendo que existen diferentes tipos de protección (tales como antivirus, software anti espía…entre otros) y virus que abusan del uso de la memoria RAM hasta la destrucción total de la información del dispositivo, esto puede afectar al usuario genérico o común, hasta empresas informáticas que requieren contratar servicios de seguridad para la preservación y protección de su información, también detallando los diferentes tipos de virus que pueden llegar a amenazar el computador algunos de molestias leves que pueden ser resueltos con un antivirus y otros de resultados catastróficos legando a dañar el sistema operativo. Tambien explicando las políticas y elementos detrás de los sistemas de seguridad y las características que deben cumplir para cumplir los requisistos que la ley exige de no cumplirlos el sistema no vera la luz, también se resalta de los elementos que pueden reforzar la seguridad de la información y dar a entender que es la “seguridad informática” y que es “la seguridad de la información”
  • 3. La vulnerabilidad en la seguridad informática La vulnerabilidad en la seguridad informática es toda debilidad que pueda afectar negativamente un sistema informático, existen múltiples formas en las que un sistema informático puede verse afectado, como un fallo a la hora de instalar un nuevo sistema, errores que ya vengan en este y necesiten parches para corregir estos errores (o bugs), los fallos en el sistema dan paso a vulnerabilidades que terceros podrían aprovechar para el hurto de información, manipulación de información o saboteo de la maquina. Para conseguir un salvaguarda de estas amenazas en general se usan antivirus o en mayor escala agencias de seguridad informática para la protección de la información y de quienes la usan. Hay ciertos requisitos que se deben cumplir a la hora de proveer protección a los sistemas informáticos lo cuales son: • Seleccionar e identificar la información más relevante a proteger • Dar prioridad e importancia a la protección y recuperación de la información • Tener conocimientos de las consecuencias con la perdida de los datos. • Identificar las amenazas y dar prioridad dependiendo del nivel de riesgo. • En el caso de las empresas identificar los costos de recuperación en caso de ataque y perdida. • Diseñar una respuesta en caso de incidentes y minimizar el daño. Estas son políticas generales que se tienen en cuenta para asi poder realizar un plan de soluciones en el caso de incidentes y cómo manejarlos. Conceptos básicos de virus, seguridad, riesgos e impactos. Los virus son software malicioso que tienen por objetivo no solo alterar la experiencia del usuario en el sistema sino también la manipulación y sustracción de la información de forma ilegal. Existen diferentes tipos de virus los cuales son: Virus residentes: Función principal es alojarse en la memoria RAM de forma residente o permanente para dar seguimiento a las acciones del sistema y infectar los ficheros más utilizados.
  • 4. Virus de acción directo: Este tipo de virus actuar al momento de ejecutarse no solo se alojan en la memoria sino que al ejecutarse cierta condición busca los ficheros en su mismo directorio para infectarlos. Virus de sobreescritura: No solo buscan infectar los archivos sino corromper todo tipo de información que se encuentre en el reescribiendo en estos volviéndolos total o parcialmente inútiles. Virus de boot o arranque: Este tipo de virus no solo busca infectar los ficheros sino también el disco duro de donde se aloje, funciona de manera que una vez se encienda el ordenador el virus empiece a ejecutarse. Estos pueden venir en dispositivos de almacenamiento desconocidos o en cd con imágenes(ISO) infectados. Virus Macro: Este virus busca infectar ficheros con programas ya existentes usando extensiones de archivos creados por este como los DOC creado por Word, los PPS creados por Power point,. Entre otros. Virus de directorio: Este virus se ubica en determinada direcciones tales como la unidad de disco y el directorio, para trabajar con la información que se encuentre en estos. Virus de cifrado: Este tipo de virus utiliza la técnica del cifrado en si mismo para así poder pasar y infectar la información sin ser visto por el antivirus una realizada su tarea vuelve a cifrarse así mismo. Virus polimórficos: Este tipo de virus usa diferente tipos de cifrado y algoritmos para poder encubriese de si mismo también crea copias de sí mismo para dificultar la detección. Virus Multiparties: Este es un tipo de virus avanzados que utiliza múltiples técnicas para cumplir su objetivo de infectar archivos, programas, macros, discos, entre otros. Virus de fichero: Este infecta programas ejecutables como los de extensiones EXE o COM para que una vez ejecutados produzcan diferentes efectos. Virus Fat: Estos virus son potencial mente peligrosos ya que atacan partes fundamentales del sistema y evitan que se pueda acceder a ciertas partes del disco.
  • 5. Riesgos informáticos Lo mas importante de un equipo informáticos mas allá de sus dispositivos físicos es la información por ende debe de haber técnicas y procedimientos que restringa la obtención o el uso de la información por de terceros, solo las personas autorizadas están permitidas a poder acceder a la información. Para ello se toma una serie de medidas para la total protección de la información, las cuales son: • Restringir la cantidad de personas que puedan acceder a la información (Solo aquellas que estén autorizadas podrán acceder a ella). • Los datos, archivos y programas corresponderán al procedimiento elegido • Deben existir pasos de emergencia en caso de transmisión de datos en diferentes puntos. • Debe de haber una jerarquía informática entre los empleados dando a cada empleado una respectiva contraseña para que el y solo el pueda acceder a la información. Política de seguridad: Existen leyes que obligan a las empresas a implantar una política de seguridad en los servicios informáticos que presten, en la elaboración de dicha política se debe elaborar reglas y procedimientos para cada servicios que se preste, elegir personal para el servicio técnico y informar de los posibles problemas a los operadores. Técnicas para asegurar el sistema: Mis mas precauciones se tome mas seguro será el sistema, tal como la encriptación de la información, vigilancia de la red, claves de protección de software, antivirus, antispyware y sistemas de respaldo remoto para evitar la pérdida de información. Respaldo de información: Es la parte más importante del uso de un sistema de información, pudiendo haber diferentes amenazas a la información tales como virus o daño al hardware se debe hacer periódicamente un resguardo de la información para evitar la pérdida de esta, un sistema de respaldo debe ser continuo, seguro, remoto y que conservar versiones antiguas de la información. Consideraciones que se debe tener con el software y la red: Tener un software instalado en el equipo reduce los riesgos de pérdida de datos, aunque la calidad también puede variar si a obtenido de forma ilegal, ya que la efectividad no vendría a ser la misma, no tendría soporte y puede haber huecos de seguridad en este.
  • 6. En la red controlar y monitorizar las actividades es primordial en caso de se encuentre un irregularidad o comportamiento sospechoso en este para así investigarlo y actuar conforme a la situación. La seguridad informática Es una serie de métodos, reglas, leyes y herramientas que sirven para minimizar los riesgos a la información y a la infraestructura de este, la seguridad informática se aplica a los software de todo tipo como base de datos, metadatos, archivos y todo tipo de información que sea valiosa y sea riesgoso que caiga en manos de terceros. Objetivos de la seguridad informática Su principal objetivo el preservar y proteger los activos informáticos del usuario y sus mayores objetivos son: La información contenida: Es la parte vital de quien la usa y debido a eso debe ser administrada según ciertos criterios para evitar el usoy la manipulación de terceros, esta función también asegura el poder acceder a la información cada vez que se requiera a través del respaldo del mismo. Protección de la infraestructura: Son los equipos donde se almacenan, gestionan y usan la información, la seguridad informática vela por estos dispositivos necesitan mantenimiento adecuado y prever incidente como robo, hurto, incendio, desastres naturales, entre otros. Ya que de fallar no se podrían acceder a la información. Los usuarios: Son las personas que usan y acceden a esta tecnología para dar uso de la información y cumplir variados objetivos dependiendo del usuario, aun asi no se debe dar rienda suelta a quien la use ya que deben existir categorías y restricciones dependiendo de quién sea que vaya a usar la información. Seguridad de la información No debe de confundirse con al seguridad informática ya que la seguridad informática mas por el medio informático, que la fuente de dicha información. La seguridad de la información es todo método que se use para proteger y resguarda la autenticidad y la integridad de la información, cabe recalcar la que su principal objetivo es proteger la información que puede ser confidencial y de alto valor, puede llegar a ser divulgada, mal utilizada, robada, saboteada o robada.
  • 7. Conclusión Los software defectuoso, mal instalados o obtenidos de forma ilegal pueden llegar a ser perjudiciales a la hora de proteger la información del dispositivo en caso de una amenaza real, por ello se toma en cuenta la calidad y la efectividad de los diferentes antivirus o software en el que confiamos el computador para la protección de nuestra información y la integridad de este, a mayor escala las grandes organizaciones no se deben dar el luego de usar software ilegitimo ya que esto puede llegar a afectar su eficacia y integridad de la información exponiendo a todo datos que se halla previsto, para ellos existen agencias de seguridad que planifican todo escenario posible que pueda afectar de forma negativa a la empresa para la que trabaja previniendo ataques, perdida de información y la recuperación de los datos perdidos en caso de corrupción. Pero no solo el software se ve amenazado también los equipos y el propio personal puede verse afectado por las vicisitudes del destino ya que esto no podrían contar con la protección de un “antivirus" o "agencia que los proteja" ya que con el paso del tiempo pueden llegar a deteriorarse o el propio ambiente puede influir en su estropeo. También tomando las precauciones de restringir el uso de la información dando una jerarquía a quienes pueden o no acceder a este y asignándoles claves diferentes para que única y exclusivamente la persona asignada a dicha clave pueda acceder a la información. Con respecto a las leyes de seguridad con el paso de los años están han ido evolucionando junto con la tecnología con la existencia de algoritmos que pueden detectar las presencias de la gente de forma automática y sin permiso se han tomado medidas para que el resguardo y protección de la información privada sea reforzada ya que la red demostró ser tan insegura a la par de las computadoras siempre se deben de tomar precauciones a la hora de traspasar datos atreves de estas. Siendo ese el objetivo de la seguridad informática proteger la información contenida ya que de ser obtenida por terceros se podría causar un mal uso y el hurto de la información.
  • 8. Anexo Vulnerabilidad https://mega.nz/file/5mQwCSjJ#3rcOAfC5wdA2TV-J83gMd- BunruOOGYoZaAvne34eEw Virus Impacto seguridad y riesgo https://mega.nz/file/YyJ0wSjQ#KfVy9xPL0- E3xEFdOumiBBu_EfiSvmfKTys7WoMgcbM Seguriadad Informatica https://mega.nz/file/NnImAAKb#yfcZz4GUbYtdsbdA4t_14KYC92eV- IjCbMvwogvsDRE Seguriad de informacion https://mega.nz/file/A6RGAY5S#pWfk3fHcCoCPfStKzo46-ppTcshvjlhJU41sV- q-ATU