SlideShare una empresa de Scribd logo
PRIMER PARCIAL
Jhovany martin martinez coronel
• DEFINICIÓN DE
SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
• FIABILIDAD,
CONFIDENCIALIDAD,
INTEGRIDAD Y
DISPONIBILIDAD
 Fiabilidad, Confidencialidad, Integridad y
Disponibilidad
 Si bien es cierto que todos los componentes de un
sistema informático están expuestos a un ataque, son los
datos y la información los sujetos principales de protección
de las técnicas de seguridad. La seguridad informática se
dedica principalmente a proteger la confidencialidad,la
integridad y la disponibilidad de la información, por tanto,
actualmente se considera que la seguridad de los datos y la
información comprende 3 aspectos fundamentales:
Confidencialidad
 Integridad (seguridad de la información)
 Hay que tener en cuenta que tanto las amenazas como los mecanismos
para contrarrestarla suelen afectar a estas 3 características de forma conjunta
por tanto un fallo del sistema que haga que la información no sea accesible
puede llevar consigo una pérdida de integridad. Generalmente tiene que existir
los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en
el que trabaje un sistema, a sus responsables les interesara dar prioridad a un
cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se
suele estudiar conjuntamente laautenticación y el no repudio. Suele referirse al
grupo de estas características como CIDAN, nombre sacado de la inicial de
cada característica.
Los diferentes servicios de seguridad dependen unos de otros
jerárquicamente, así si no existe el primero no puede aplicarse el siguiente.
 Confidencialidad: Se trata de la cualidad que debe poseer un documento o
archivo para que éste solo se entienda de manera comprensible o sea leído
por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave
simétrica en el intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido
alterado y que ademas permite comprobar que no se ha producido
manipulación alguna en el documento original.
Alta disponibilidad (Hight Availability): son sistemas que están disponibles las
24 horas al día, 7 días a la semana, 365 días al año.
La disponibilidad se presenta en niveles:
Base:Se produce paradas previstas y imprevistas.
 Alta: Incluyen tecnologías para disminuir el numero y la duración de
 Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas
imprevistas ni previstas.
 Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el control en una
interrupción provocada por un desastre.

Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o
pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente
mediante nombre y contraseña.
No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la
autenticación y que permite probar la participación de las partes en una comunicación.
Existen 2 posibilidades:
No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el
receptor recibe una prueba infalsificable del envío.
 No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas
de la recepción.

Si la autenticidad prueba quien es el autor y cual es su destinatario, el no repudio prueba que el autor envió
la comunicación (en origen) y que el destinatario la recibió (en destino).
ELEMENTOS
VULNERABLES EN UN S.I
 Seguridad es un concepto asociado a la certeza,falta de riesgo o contingencia conviene
aclarar que no siendo posible la certeza absoluta el elemento de riesgo está siempre
presente independientemente de las medidas que tomemos por lo que debemos hablar de
niveles de seguridad, la seguridad absoluta no es posible y en adelante entenderemos que
la seguridad informática es un conjunto de técnicas encaminadas a obtener niveles altos de
seguridad, la seguridad es un problema integral, los problemas de seguridad informática no
pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a su
punto más débil. El uso de sofisticados algoritmos y métodos es inútil si no garantizamos la
confidencialidad de las estaciones de trabajo, por otra parte, existe algo que los hackers
llaman ingeniería asociada que consiste simplemente en conseguir mediante un engaño
que los usuarios autorizados revelen sus passwords, por lo tanto la educación de los
usuarios es fundamental para que la tecnología de seguridad pueda funcionar.
 Los 3 elementos principales a proteger en cualquier sistema informático son el
software, el hardware y los datos. Por hardware entendemos el conjunto de todos
los elementos físicos de un sistema informático como CPU,
terminales,cableados,medios de almacenamiento secundarios,tarjeta de red,etc...
Por softweare entendemos el conjunto de programas lógicos que hacen funcionar
el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de
información lógica que3 Amenazas Física maneja el software y el hardware como
por ejemplo paquetes que circulan por un cable de red o entradas de una base de
datos.
 Habitualmente los datos constituyen los 3 principales elementos a escoger ya
que es el más amenazado y seguramente el más difícil de recuperar. También
tenemos que ser conscientes de que las medidas de seguridad que deberán
establecerse comprenden el hardware el sistema operativo, las
comunicaciones,medidas de seguridad física, controles organizativos y legales.
LAS AMENAZAS.
 Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro
sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a
gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a
espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad;se pueden
clasificar por tanto en amenazas provocadas porpersonas,lógicas y físicas. A continuación se presenta a
una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. La primera son las
personas, la mayoría de los ataques a nuestro sistema van a provenir de forma intencionada o inintencionada
de personas y pueden causarnos enormes pérdidas. Aquí se describen brevemente los diferentes tipos de
personas que pueden constituir un riesgo para nuestros sistemas:
1 Personas:
• Personal(se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la
estructura informática, puede comprometer la seguridad de los equipos)
• Ex-empleados(generalmente se trata de personas descontentas con la organización que pueden
aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos, bombas
lógicas, virus o simplemente conectarse al sistema como si aun trabajaran el la organización)
• Curiosos(son los atacantes juntos con los crakers los que más se dan en un
sistema )
• Hackers(una persona que intenta tener acceso no autorizado a los recursos de
la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad)
• Crackers(es un término mas preciso para describir una persona que intenta
obtener acceso no autorizado a los recursos de la red con intención maliciosa)
• Intrusos remunerados(se trata de personas con gran experiencia en problemas
de seguridad y un amplio conocimiento del sistema que son pagados por una
tercera parte generalmente para robar secretos o simplemente para dañar la
imagen de la organización)
 2 Amenazas lógicas:
• Sofware incorrepto(a los errores de programación se les llama Bugs y a los programas
para aprovechar uno de estos fallos se les llama Exploits.)
• Herramientas de seguridad(cualquier herramienta de seguridad representa un arma
de doble filo de la misma forma que un administrador las utiliza para detectar y
solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar para
detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas
como NESUS,SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan
Crakers.)
• Puertas traseras(durante el desarrollo de aplicaciones grandes o sistemas operativos
es habitual que entre los programadores insertar atajos en los sistemas habituales de
autenticación del programa o núcleo de sistema que se esta diseñando.) Son parte de
código de ciertos programas que permanecen sin hacer ninguna función hasta que son
activadas en ese punto la función que realizan no es la original del programa si no una
acción perjudicial.)
• eléctrico. Condiciones atmosféricas. Catástrofes naturales.
• Canales cubiertos(son canales de comunicación que permiten a un
proceso trasferir información de forma que viole la política de seguridad
del sistema.)
• Virus(un virus es una secuencia de código que se inserta en un fichero
ejecutable denominado huésped de forma que cuando el archivo se
ejecuta el virus también lo hace insertándose a si mismo en otros
programas.)
• Gusanos(es un programa capaz de ejecutarse y propagarse por si
mismo a través de redes en ocasiones portando virus o aprovechando
bugs de los sistemas a los que se conecta para dañarlos a ser difíciles
de programar su numero no es muy elevado pero el daño que causa es
muy grave.)
• Caballos de troya(son instrucciones escondidas en un programa de
forma que este parezca realizar las tareas que un usuario espera de el
pero que realmente ejecuta funciones ocultas.), Programas conejo o
bacterias(bajo este nombre se conoce a este programa que no hace
nada útil si no que simplemente se delimitan a reproducirse hasta que
el número de copias acaba con los recursos del sistema produciendo
una negación del servicio.

FORMAS DE PROTECCIÓN
DE NUESTRO SISTEMA
 Para proteger nuestros sistemas hemos de realizar una análisis de las
amenazas potenciales, las perdidas que podrían generar y la probabilidad de si
ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que
defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar
sus efectos en caso de que se produzcan, a esto se le llama mecanismo de
seguridad, son la herramienta básica para garantizar la protección de los sistemas o
la red. Estos mecanismo se pueden clasificar en activas o pasivas.
Activas> evitan daños en los sistemas informáticos mediante empleo de
contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los
datos en las comunicaciones, filtrado de conexiones en redes y el uso de software
especifico en seguridad informática.
 Pasiva> minimizan el impacto y los efectos causados por accidentes mediante
uso de hardware adecuado, protección física, eléctrica y ambiental, realización de
copias de seguridad.

Más contenido relacionado

La actualidad más candente

seguridad
seguridadseguridad
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Evaristo Idrogo Bellodas
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ICS CSI
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
castilloilcia
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
YESENIA CETINA
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
RoggerArmas
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
Santy_mb16
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
Lisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
jemarinoi
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
tarjuccino
 

La actualidad más candente (20)

seguridad
seguridadseguridad
seguridad
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
 

Destacado

Los documentos electrónicos
Los documentos electrónicosLos documentos electrónicos
Los documentos electrónicos
Escartivana
 
Estrategias de marketing mvil[1]
Estrategias de marketing mvil[1]Estrategias de marketing mvil[1]
Estrategias de marketing mvil[1]mtorrescriado
 
Epag proet-entaji amea
Epag proet-entaji ameaEpag proet-entaji amea
Epag proet-entaji amea
Konstantinos Kotsidis
 
Runtime potential updater file(s) identification does your software updates a...
Runtime potential updater file(s) identification does your software updates a...Runtime potential updater file(s) identification does your software updates a...
Runtime potential updater file(s) identification does your software updates a...
IJNSA Journal
 
Carta conin
Carta coninCarta conin
Carta coninSSMN
 
Ima conference. marie spiers combating fuel poverty
Ima conference. marie spiers   combating fuel povertyIma conference. marie spiers   combating fuel poverty
Ima conference. marie spiers combating fuel povertycsiarkiewicz
 
Investigación de mercados 9308
Investigación de mercados 9308Investigación de mercados 9308
Investigación de mercados 9308
Maestros Online Mexico
 
Modelos De Negocio En El Sl
Modelos De Negocio En El SlModelos De Negocio En El Sl
Modelos De Negocio En El SlJose Rojas
 
Biografia victor frankl (2)
Biografia victor frankl (2)Biografia victor frankl (2)
Biografia victor frankl (2)mayerly20
 
Brunel University
Brunel University Brunel University
Brunel University
Cisco Case Studies
 
Internet_para_ensenanza_aprendizaje_ele_pinol
Internet_para_ensenanza_aprendizaje_ele_pinolInternet_para_ensenanza_aprendizaje_ele_pinol
Internet_para_ensenanza_aprendizaje_ele_pinol
Gonzalo Abio
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
lilian0vian
 
Interview bannasch kurz 8 tv mps
Interview bannasch kurz 8 tv mpsInterview bannasch kurz 8 tv mps
Interview bannasch kurz 8 tv mpsmetropolsolar
 
Responsabilidad estracontractual
Responsabilidad estracontractualResponsabilidad estracontractual
Responsabilidad estracontractualRoy Herbach
 
Tema 3
Tema 3Tema 3
Tema 3
Diglet_X
 
Philippines ‘lagging behind’ on cloud adoption
Philippines ‘lagging behind’ on cloud adoptionPhilippines ‘lagging behind’ on cloud adoption
Philippines ‘lagging behind’ on cloud adoption
John Davis
 

Destacado (20)

Los documentos electrónicos
Los documentos electrónicosLos documentos electrónicos
Los documentos electrónicos
 
Estrategias de marketing mvil[1]
Estrategias de marketing mvil[1]Estrategias de marketing mvil[1]
Estrategias de marketing mvil[1]
 
Epag proet-entaji amea
Epag proet-entaji ameaEpag proet-entaji amea
Epag proet-entaji amea
 
Runtime potential updater file(s) identification does your software updates a...
Runtime potential updater file(s) identification does your software updates a...Runtime potential updater file(s) identification does your software updates a...
Runtime potential updater file(s) identification does your software updates a...
 
Tribuna 1510
Tribuna 1510Tribuna 1510
Tribuna 1510
 
Carta conin
Carta coninCarta conin
Carta conin
 
Ima conference. marie spiers combating fuel poverty
Ima conference. marie spiers   combating fuel povertyIma conference. marie spiers   combating fuel poverty
Ima conference. marie spiers combating fuel poverty
 
Investigación de mercados 9308
Investigación de mercados 9308Investigación de mercados 9308
Investigación de mercados 9308
 
Modelos De Negocio En El Sl
Modelos De Negocio En El SlModelos De Negocio En El Sl
Modelos De Negocio En El Sl
 
Biografia victor frankl (2)
Biografia victor frankl (2)Biografia victor frankl (2)
Biografia victor frankl (2)
 
Brunel University
Brunel University Brunel University
Brunel University
 
Internet_para_ensenanza_aprendizaje_ele_pinol
Internet_para_ensenanza_aprendizaje_ele_pinolInternet_para_ensenanza_aprendizaje_ele_pinol
Internet_para_ensenanza_aprendizaje_ele_pinol
 
Access
AccessAccess
Access
 
Evolucaodo conhecimento
Evolucaodo conhecimentoEvolucaodo conhecimento
Evolucaodo conhecimento
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Interview bannasch kurz 8 tv mps
Interview bannasch kurz 8 tv mpsInterview bannasch kurz 8 tv mps
Interview bannasch kurz 8 tv mps
 
Responsabilidad estracontractual
Responsabilidad estracontractualResponsabilidad estracontractual
Responsabilidad estracontractual
 
Access 2003 (2) ejercicios
Access 2003 (2) ejerciciosAccess 2003 (2) ejercicios
Access 2003 (2) ejercicios
 
Tema 3
Tema 3Tema 3
Tema 3
 
Philippines ‘lagging behind’ on cloud adoption
Philippines ‘lagging behind’ on cloud adoptionPhilippines ‘lagging behind’ on cloud adoption
Philippines ‘lagging behind’ on cloud adoption
 

Similar a Jc

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Creador
CreadorCreador
Creador
Florian Mena
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
NixonCali
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Liz
LizLiz
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 
Informatica
InformaticaInformatica
Informatica
vinicio31011998
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
AlexisLeon99
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
ramirezguill
 

Similar a Jc (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Creador
CreadorCreador
Creador
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Liz
LizLiz
Liz
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 

Jc

  • 2. • DEFINICIÓN DE SEGURIDAD INFORMÁTICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3. • FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD  Fiabilidad, Confidencialidad, Integridad y Disponibilidad  Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad,la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales: Confidencialidad  Integridad (seguridad de la información)
  • 4.  Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente laautenticación y el no repudio. Suele referirse al grupo de estas características como CIDAN, nombre sacado de la inicial de cada característica. Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no puede aplicarse el siguiente.
  • 5.  Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes. Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original. Alta disponibilidad (Hight Availability): son sistemas que están disponibles las 24 horas al día, 7 días a la semana, 365 días al año. La disponibilidad se presenta en niveles: Base:Se produce paradas previstas y imprevistas.  Alta: Incluyen tecnologías para disminuir el numero y la duración de
  • 6.  Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas imprevistas ni previstas.  Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el control en una interrupción provocada por un desastre.  Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre y contraseña. No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación. Existen 2 posibilidades: No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío.  No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción.  Si la autenticidad prueba quien es el autor y cual es su destinatario, el no repudio prueba que el autor envió la comunicación (en origen) y que el destinatario la recibió (en destino).
  • 7. ELEMENTOS VULNERABLES EN UN S.I  Seguridad es un concepto asociado a la certeza,falta de riesgo o contingencia conviene aclarar que no siendo posible la certeza absoluta el elemento de riesgo está siempre presente independientemente de las medidas que tomemos por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener niveles altos de seguridad, la seguridad es un problema integral, los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a su punto más débil. El uso de sofisticados algoritmos y métodos es inútil si no garantizamos la confidencialidad de las estaciones de trabajo, por otra parte, existe algo que los hackers llaman ingeniería asociada que consiste simplemente en conseguir mediante un engaño que los usuarios autorizados revelen sus passwords, por lo tanto la educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar.
  • 8.  Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Por hardware entendemos el conjunto de todos los elementos físicos de un sistema informático como CPU, terminales,cableados,medios de almacenamiento secundarios,tarjeta de red,etc... Por softweare entendemos el conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de información lógica que3 Amenazas Física maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.  Habitualmente los datos constituyen los 3 principales elementos a escoger ya que es el más amenazado y seguramente el más difícil de recuperar. También tenemos que ser conscientes de que las medidas de seguridad que deberán establecerse comprenden el hardware el sistema operativo, las comunicaciones,medidas de seguridad física, controles organizativos y legales.
  • 9. LAS AMENAZAS.  Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad;se pueden clasificar por tanto en amenazas provocadas porpersonas,lógicas y físicas. A continuación se presenta a una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. La primera son las personas, la mayoría de los ataques a nuestro sistema van a provenir de forma intencionada o inintencionada de personas y pueden causarnos enormes pérdidas. Aquí se describen brevemente los diferentes tipos de personas que pueden constituir un riesgo para nuestros sistemas: 1 Personas: • Personal(se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la estructura informática, puede comprometer la seguridad de los equipos) • Ex-empleados(generalmente se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aun trabajaran el la organización)
  • 10. • Curiosos(son los atacantes juntos con los crakers los que más se dan en un sistema ) • Hackers(una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad) • Crackers(es un término mas preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa) • Intrusos remunerados(se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la organización)
  • 11.  2 Amenazas lógicas: • Sofware incorrepto(a los errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.) • Herramientas de seguridad(cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan Crakers.) • Puertas traseras(durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se esta diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una acción perjudicial.) • eléctrico. Condiciones atmosféricas. Catástrofes naturales.
  • 12. • Canales cubiertos(son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.) • Virus(un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a si mismo en otros programas.) • Gusanos(es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa es muy grave.) • Caballos de troya(son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones ocultas.), Programas conejo o bacterias(bajo este nombre se conoce a este programa que no hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una negación del servicio. 
  • 13. FORMAS DE PROTECCIÓN DE NUESTRO SISTEMA  Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las perdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas o pasivas. Activas> evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática.  Pasiva> minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.