SlideShare una empresa de Scribd logo
El impacto de las computadoras en
la sociedad
“Seguridad”
¿Qué es la seguridad informática?
• Es el área de la informática que
se enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta,
especialmente, la información
contenida o circulante.
• La seguridad informática es la
disciplina que se ocupa de
diseñar las normas,
procedimientos, métodos y
técnicas destinados a conseguir
un sistema de información
seguro y confiable.
• Existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos
a la infraestructura o a la información.
Seguridad
Informática
Software
Bases de
datos
Metadatos Archivos
Hardware
Información
privilegiada
La definición de seguridad de la
información no debe ser confundida con la
de «seguridad informática», ya que esta
última solo se encarga de la seguridad en el
medio informático, pero la información
puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
Objetivos
La seguridad informática esta concebida para proteger los
activos informáticos, en los que podemos encontrar:
*La información contenida; se ha convertido en uno de los elementos mas
importantes dentro de una organización.
*La infraestructura computacional;
una parte fundamental para el
almacenamiento y gestión de la
información, así como para el
funcionamiento mismo de la
organización.
*Los usuarios; son las personas que
utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la
información.
• No sólo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay
otras circunstancias no informáticas que
deben ser tomadas en cuenta. Muchas son a
menudo imprevisibles o inevitables.
• Errores de programación: la mayoría de
los errores de programación que se
pueden considerar como una amenaza
informática es por su condición de
poder ser usados como exploits por
los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una
amenaza.
• ¿Cómo evitarlo?
• La actualización de parches de los
sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
Usuarios: en algunos casos sus acciones
causan problemas de seguridad, si bien en la
mayoría de los casos es porque tienen
permisos sobredimensionados, no se les han
restringido acciones innecesarias, etc.
Programas maliciosos: programas
destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema.
Es instalado en el ordenador, abriendo
una puerta a intrusos o bien
modificando los datos. Estos
programas pueden ser un virus, en
general conocidos como malware.
• Intrusos: personas que consiguen acceder
a los datos o programas a los cuales no
están autorizados
(crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
• Un siniestro (robo, incendio, inundación):
una mala manipulación o mala intención
derivan en la pérdida del material o de los
archivos.
• Personal técnico interno: técnicos de
sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los
habituales son: disputas internas,
problemas laborales, despidos, fines
lucrativos, espionaje, etc.
• Fallos electrónicos o lógicos de los
sistemas informáticos en general.
• Catástrofes
naturales: rayos, terremotos, inundaciones,
rayos cósmicos, etc.
• Amenazas por el origen el hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno
externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con
el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por
ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen
del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: generalmente estas amenazas pueden ser más serias que
las externas, por varias razones como:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo, lo que les permite mínimos movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al
tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por
personas ajenas a la red, podría ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas accesibles, redes inalámbricas
desprotegidas, equipos sin vigilancia, etc.
• Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en
este caso es que el administrador de la red puede prevenir una buena parte de los ataques
externos.
• Amenazas por el efecto el tipo de amenazas según el efecto que causan a quien recibe los
ataques podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
• Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
• Robo de dinero, estafas,...
• Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante, si
bien el efecto puede ser distinto para un mismo tipo de ataque:
• Virus informático: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
• Phishing.
• Ingeniería social.
• Denegación de servicio.
• Spoofing: de DNS, de IP, de DHCP, etc.
• Respaldo de información
• La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos
factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto de vista de la empresa,
uno de los problemas más importantes que debe resolver es la protección permanente de su información
crítica.
• La medida más eficiente para la protección de los datos es determinar una buena política de copias de
seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su
totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o
modificados desde la última copia de seguridad). Es vital para las empresas elaborar un plan de copia de
seguridad en función del volumen de información generada y la cantidad de equipos críticos.
• Un buen sistema de respaldo debe contar con ciertas características indispensables:
Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se
encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser
hecho localmente en el equipo antes del envío de la información.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de, por ejemplo,
versiones diarias, semanales y mensuales de los datos.
• https://es.wikipedia.org/wiki/Inform%C3%A1tica
• https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• https://protejete.wordpress.com/gdr_principal/definicion_si/
• http://definicion.de/seguridad-informatica/

Más contenido relacionado

La actualidad más candente

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
Eduardodj95
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
juanskate545
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
nadialjp
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ahmed Orosco
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 

La actualidad más candente (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 

Destacado

Ergonomía, accesibilidad web y domotica para pagina web.
Ergonomía, accesibilidad web y domotica para pagina web.Ergonomía, accesibilidad web y domotica para pagina web.
Ergonomía, accesibilidad web y domotica para pagina web.
Diego Vergara Castro
 
Clase 1 Introducción-Escalas
Clase 1   Introducción-EscalasClase 1   Introducción-Escalas
Clase 1 Introducción-Escalas
DIBUJO EN INGENIERÍA-PUCP
 
Comercio electrónico para dummies
Comercio electrónico para dummiesComercio electrónico para dummies
Comercio electrónico para dummies
Francisca Catalina Bello Mercegue
 
Samudra di dunia
Samudra di duniaSamudra di dunia
Samudra di dunia
Atik Udayanti
 
Digital brain - A marketingman.com - A Digital Agency PPT for you.
Digital brain - A marketingman.com - A Digital Agency PPT for you.Digital brain - A marketingman.com - A Digital Agency PPT for you.
Digital brain - A marketingman.com - A Digital Agency PPT for you.Eric Sharp
 
Pengertian awan
Pengertian awanPengertian awan
Pengertian awan
Atik Udayanti
 
Macam macam awan
Macam macam awanMacam macam awan
Macam macam awan
Atik Udayanti
 
Metamorfosis resumen-1
Metamorfosis resumen-1Metamorfosis resumen-1
Metamorfosis resumen-1
Ariel Alvarez
 
Clubbing card
Clubbing cardClubbing card
Clubbing card
Clubbing Card
 
The New Expectation of Design
The New Expectation of DesignThe New Expectation of Design
The New Expectation of Design
Matt Alverson
 
INDIA NEPAL SHRI LANKA nepalkashmirsrilanka
INDIA NEPAL SHRI LANKA nepalkashmirsrilankaINDIA NEPAL SHRI LANKA nepalkashmirsrilanka
INDIA NEPAL SHRI LANKA nepalkashmirsrilankaLALMAN PERSAUD
 
Alex Shy presentation for WVAGP2016
Alex Shy presentation for WVAGP2016Alex Shy presentation for WVAGP2016
Alex Shy presentation for WVAGP2016Alex Shy
 
Richard Destin Work Samples
Richard Destin Work SamplesRichard Destin Work Samples
Richard Destin Work SamplesRichard Destin
 
Praticas adequadas e desadequadas
Praticas adequadas e desadequadasPraticas adequadas e desadequadas
Praticas adequadas e desadequadasJessica Carriço
 
Presentació p5
Presentació p5Presentació p5
Presentació p5irenejuan
 
Vestígios no tempo: escravidão e liberdade em Conceição do Coité-BA (1869-188...
Vestígios no tempo: escravidão e liberdade em Conceição do Coité-BA (1869-188...Vestígios no tempo: escravidão e liberdade em Conceição do Coité-BA (1869-188...
Vestígios no tempo: escravidão e liberdade em Conceição do Coité-BA (1869-188...
Roberto Freitas
 
Yihua's Current Resume
Yihua's Current ResumeYihua's Current Resume
Yihua's Current ResumeYihua Xu
 

Destacado (20)

Ergonomía, accesibilidad web y domotica para pagina web.
Ergonomía, accesibilidad web y domotica para pagina web.Ergonomía, accesibilidad web y domotica para pagina web.
Ergonomía, accesibilidad web y domotica para pagina web.
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Clase 1 Introducción-Escalas
Clase 1   Introducción-EscalasClase 1   Introducción-Escalas
Clase 1 Introducción-Escalas
 
Comercio electrónico para dummies
Comercio electrónico para dummiesComercio electrónico para dummies
Comercio electrónico para dummies
 
Joanne CV
Joanne CV Joanne CV
Joanne CV
 
cv 02
cv 02cv 02
cv 02
 
Samudra di dunia
Samudra di duniaSamudra di dunia
Samudra di dunia
 
Digital brain - A marketingman.com - A Digital Agency PPT for you.
Digital brain - A marketingman.com - A Digital Agency PPT for you.Digital brain - A marketingman.com - A Digital Agency PPT for you.
Digital brain - A marketingman.com - A Digital Agency PPT for you.
 
Pengertian awan
Pengertian awanPengertian awan
Pengertian awan
 
Macam macam awan
Macam macam awanMacam macam awan
Macam macam awan
 
Metamorfosis resumen-1
Metamorfosis resumen-1Metamorfosis resumen-1
Metamorfosis resumen-1
 
Clubbing card
Clubbing cardClubbing card
Clubbing card
 
The New Expectation of Design
The New Expectation of DesignThe New Expectation of Design
The New Expectation of Design
 
INDIA NEPAL SHRI LANKA nepalkashmirsrilanka
INDIA NEPAL SHRI LANKA nepalkashmirsrilankaINDIA NEPAL SHRI LANKA nepalkashmirsrilanka
INDIA NEPAL SHRI LANKA nepalkashmirsrilanka
 
Alex Shy presentation for WVAGP2016
Alex Shy presentation for WVAGP2016Alex Shy presentation for WVAGP2016
Alex Shy presentation for WVAGP2016
 
Richard Destin Work Samples
Richard Destin Work SamplesRichard Destin Work Samples
Richard Destin Work Samples
 
Praticas adequadas e desadequadas
Praticas adequadas e desadequadasPraticas adequadas e desadequadas
Praticas adequadas e desadequadas
 
Presentació p5
Presentació p5Presentació p5
Presentació p5
 
Vestígios no tempo: escravidão e liberdade em Conceição do Coité-BA (1869-188...
Vestígios no tempo: escravidão e liberdade em Conceição do Coité-BA (1869-188...Vestígios no tempo: escravidão e liberdade em Conceição do Coité-BA (1869-188...
Vestígios no tempo: escravidão e liberdade em Conceição do Coité-BA (1869-188...
 
Yihua's Current Resume
Yihua's Current ResumeYihua's Current Resume
Yihua's Current Resume
 

Similar a Impacto computadoras web

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
CarolinaCardozo27
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 

Similar a Impacto computadoras web (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 

Último

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 

Último (20)

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 

Impacto computadoras web

  • 1. El impacto de las computadoras en la sociedad “Seguridad”
  • 2. ¿Qué es la seguridad informática? • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente, la información contenida o circulante. • La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. • Existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 5. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 6. Objetivos La seguridad informática esta concebida para proteger los activos informáticos, en los que podemos encontrar: *La información contenida; se ha convertido en uno de los elementos mas importantes dentro de una organización. *La infraestructura computacional; una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. *Los usuarios; son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.
  • 7. • No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables.
  • 8. • Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. • ¿Cómo evitarlo? • La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. Usuarios: en algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus, en general conocidos como malware.
  • 9. • Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). • Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos. • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. • Fallos electrónicos o lógicos de los sistemas informáticos en general. • Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • 10. • Amenazas por el origen el hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas: Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por varias razones como: Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos. Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
  • 11. • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. • Amenazas por el efecto el tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en: • Robo de información. • Destrucción de información. • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. • Robo de dinero, estafas,... • Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: • Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Phishing. • Ingeniería social. • Denegación de servicio. • Spoofing: de DNS, de IP, de DHCP, etc.
  • 12. • Respaldo de información • La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. • La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde la última copia de seguridad). Es vital para las empresas elaborar un plan de copia de seguridad en función del volumen de información generada y la cantidad de equipos críticos. • Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantenimiento de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
  • 13. • https://es.wikipedia.org/wiki/Inform%C3%A1tica • https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • https://protejete.wordpress.com/gdr_principal/definicion_si/ • http://definicion.de/seguridad-informatica/