SlideShare una empresa de Scribd logo
Examen 
Recuperacion. 
* DEFINICIÓN DE SEGURIDAD INFORMÁTICA , * FIABILIDAD, 
CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD * ELEMENTOS 
VULNERABLES DE UN SISTEMA INFORMÁTICO * TIPOS DE AMENAZAS * 
FÍSICAS * LÓGICAS * SOFTWARE VULNERABLE * PUERTAS TRASERAS * 
TROYANOS * ROBO DE IDENTIDAD * PRINCIPIOS DE LA SEGURIDAD LÓGICA * 
TÉCNICAS DE CONTROL DE ACCESO * IDENTIFICACIÓN Y AUTENTIFICACIÓN * 
CONTRASEÑA SEGURA * ROLES
* Definición de seguridad informática , 
 La seguridad informática o seguridad de tecnologías de la 
información es el área de la informática que se enfoca en la 
protección de la infraestructura computacional y todo lo 
relacionado con esta y, especialmente, la información 
contenida o circulante. Para ello existen una serie de 
estándares, protocolos, métodos, reglas, herramientas y leyes 
concebidas para minimizar los posibles riesgos a la 
infraestructura o a la información. La seguridad informática 
comprende software (bases de datos, metadatos,archivos), 
hardware y todo lo que la organización valore (activo) y 
signifique un riesgo si esta información confidencial llega a 
manos de otras personas, convirtiéndose, por ejemplo, en 
información privilegiada.
* Fiabilidad, Confidencialidad, Integridad y 
Disponibilidad 
 los datos y la información los sujetos principales de protección de técnicas de 
seguridad, la seguridad informática se dedica principalmente a proteger la 
confidencialidad , la integridad,y ladisponibilidad de la información, por tanto, 
actualmente se considera que la seguridad de los datos y la información 
comprende tres aspectos fundamentales: confidencialidad integridad y 
disponibilidad. 
 Hay que tener en cuenta que tanto las amenazas como los mecanismos para 
contrarrestarlas suelen afectar a estas 3 características de forma conjunta, por 
tanto, un fallo del sistema que haga que la información no sea accesible 
puede llevar consigo una regla de integridad, generalmente tienen que existir 
los 3 aspectos descritos para que haya seguridad. 
 Dependiendo del entorno en que un sistema trabaje a sus responsables le 
interesará dar prioridad a un cierto aspecto de la seguridad. 
 Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente 
laautenticación y el no-repudio.
• * Elementos vulnerables de un sistema 
informático 
 En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos 
que forman parte del sistema y que podemos agrupar en: 
 Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica 
y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...). 
 Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el 
propio sistema operativo como las aplicaciones. 
 Datos: comprenden la información lógica que procesa el software haciendo uso del 
hardware. En general serán informaciones estructuradas en bases de datos o paquetes de 
información que viajan por la red. 
 Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la 
tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en 
ese medio, etc. 
 De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están 
almacenados en el hardware y que son procesados por las aplicaciones software.
Tipos de amenazas informaticas. 
 Un virus informático es un programa que se copia automáticamente y que 
tiene por objeto alterar el normal funcionamiento de la computadora, sin el 
permiso o el conocimiento del usuario. Los virus son programas que se replican 
y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos 
ejecutables por otros infectados con el código de este. Los virus pueden 
destruir, de manera intencionada, los datos almacenados en un ordenador, 
aunque también existen otros más “benignos”, que solo se caracterizan por 
ser molestos. 
 Los virus informáticos tienen, básicamente, la función de propagarse, 
replicándose, pero algunos contienen además una carga dañina 
(payload)[efectos nocivos y haveces irreparables que puede causar un virus] 
con distintos objetivos, desde una simple broma hasta realizar daños 
importantes en los sistemas, o bloquear las redes informáticas generando 
tráfico inútil.
Tipos de amenazas informaticas. 
 Gusanos (Worms) 
 Un gusano es un virus informático que tiene la propiedad de duplicarse a sí 
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo 
que generalmente son invisibles al usuario. 
 
 A diferencia de un virus, un gusano no precisa alterar los archivos de 
programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos 
siempre dañan la red (aunque sea simplemente consumiendo ancho de 
banda), mientras que los virus siempre infectan o corrompen los archivos de la 
computadora que atacan. 

 Daños 
 Generalmente los daños que causa un gusano no son tan 
devastadores a los de un virus o a los de un troyano pero si son 
bastante molestos divido a que un gusano se duplica de una manera 
indefinida (que a cierto punto puede llegar a ser incontrolable). Un 
gusano tiene por finalidad consumir los recursos de un computador y 
si es que no se es tratado es capas de hacer que las tareas ordinarias, 
aplicaciones entre otras tareas se hagan excesivamente lentas hasta 
el punto de que el consumo de recursos sea tal de que hasta las 
tareas mas ordinarias no puedan ejecutarse. 


Más contenido relacionado

La actualidad más candente

Tp3
Tp3Tp3
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
Josue Vega
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticakarenlamore19
 
Seguridad
SeguridadSeguridad
Seguridad
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
GenesisRegalado1
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
joseluiscustodiollaj
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Simeon Bordones
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
Rey JOaquin
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informaticojuliolacera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Yenny Santiago
 
Tp 3
Tp 3Tp 3
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Caro Prieto
 

La actualidad más candente (20)

Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Glosario Informatico
Glosario InformaticoGlosario Informatico
Glosario Informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 

Destacado

Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'Brenda Levy
 
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS Ricardo Ochoa
 
Organización en la empresa
Organización en la empresaOrganización en la empresa
Organización en la empresa
emenoyo
 
La computadora i las innovaciones
La computadora i las innovaciones La computadora i las innovaciones
La computadora i las innovaciones
andrea paulina
 
Cadenas alimenticias
Cadenas alimenticiasCadenas alimenticias
Cadenas alimenticias
Brigitte Castro Prieto
 
La técnica en la vida cotidiana
La técnica en la vida cotidianaLa técnica en la vida cotidiana
La técnica en la vida cotidiana
brenda1101
 
Flujo de energía en los ecosistemas , redes
Flujo de energía en los ecosistemas , redesFlujo de energía en los ecosistemas , redes
Flujo de energía en los ecosistemas , redesguestc2ee4f
 
Innovacion de la computadora
Innovacion de la computadoraInnovacion de la computadora
Innovacion de la computadoraandrea paulina
 
Tecnica en la_vida_cotidiana[1]
Tecnica en la_vida_cotidiana[1]Tecnica en la_vida_cotidiana[1]
Tecnica en la_vida_cotidiana[1]enelfasan
 
Innovaciones técnicas mas importantes en la historia antigua
Innovaciones técnicas mas importantes en la historia antiguaInnovaciones técnicas mas importantes en la historia antigua
Innovaciones técnicas mas importantes en la historia antigua
dylan-ruiz
 
Características y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaCaracterísticas y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaChava Navi
 
Flujo de energia de un ecosistema
Flujo de energia de un ecosistemaFlujo de energia de un ecosistema
Flujo de energia de un ecosistema
Mercedes Mendez Rojas
 
Cadenas alimentarias
Cadenas alimentariasCadenas alimentarias
Cadenas alimentarias
sandritagonzalez7
 
Las tecnicas en la vida cotidiana
Las tecnicas en la vida cotidianaLas tecnicas en la vida cotidiana
Las tecnicas en la vida cotidianaDiego Rodrigo
 
Qué es innovación técnica
Qué es innovación técnicaQué es innovación técnica
Qué es innovación técnicaErnesto Resendiz
 
tema 3 : características y fuentes de la innovación : contexto de uso y repro...
tema 3 : características y fuentes de la innovación : contexto de uso y repro...tema 3 : características y fuentes de la innovación : contexto de uso y repro...
tema 3 : características y fuentes de la innovación : contexto de uso y repro...
Adriana Lopez
 
Características y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaCaracterísticas y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaZaira Mtz Valiente
 
Innovaciones técnicas a través de la historia
Innovaciones técnicas a través de la historiaInnovaciones técnicas a través de la historia
Innovaciones técnicas a través de la historia
luirivera696
 

Destacado (18)

Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'Diferencias entre proceso productivo & proceso técnico artesanal'
Diferencias entre proceso productivo & proceso técnico artesanal'
 
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS
TEMA DOS LA INNOVACIÓN TÉCNICA EN LOS PROCESOS PRODUCTIVOS
 
Organización en la empresa
Organización en la empresaOrganización en la empresa
Organización en la empresa
 
La computadora i las innovaciones
La computadora i las innovaciones La computadora i las innovaciones
La computadora i las innovaciones
 
Cadenas alimenticias
Cadenas alimenticiasCadenas alimenticias
Cadenas alimenticias
 
La técnica en la vida cotidiana
La técnica en la vida cotidianaLa técnica en la vida cotidiana
La técnica en la vida cotidiana
 
Flujo de energía en los ecosistemas , redes
Flujo de energía en los ecosistemas , redesFlujo de energía en los ecosistemas , redes
Flujo de energía en los ecosistemas , redes
 
Innovacion de la computadora
Innovacion de la computadoraInnovacion de la computadora
Innovacion de la computadora
 
Tecnica en la_vida_cotidiana[1]
Tecnica en la_vida_cotidiana[1]Tecnica en la_vida_cotidiana[1]
Tecnica en la_vida_cotidiana[1]
 
Innovaciones técnicas mas importantes en la historia antigua
Innovaciones técnicas mas importantes en la historia antiguaInnovaciones técnicas mas importantes en la historia antigua
Innovaciones técnicas mas importantes en la historia antigua
 
Características y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaCaracterísticas y fuentes de la innovación técnica
Características y fuentes de la innovación técnica
 
Flujo de energia de un ecosistema
Flujo de energia de un ecosistemaFlujo de energia de un ecosistema
Flujo de energia de un ecosistema
 
Cadenas alimentarias
Cadenas alimentariasCadenas alimentarias
Cadenas alimentarias
 
Las tecnicas en la vida cotidiana
Las tecnicas en la vida cotidianaLas tecnicas en la vida cotidiana
Las tecnicas en la vida cotidiana
 
Qué es innovación técnica
Qué es innovación técnicaQué es innovación técnica
Qué es innovación técnica
 
tema 3 : características y fuentes de la innovación : contexto de uso y repro...
tema 3 : características y fuentes de la innovación : contexto de uso y repro...tema 3 : características y fuentes de la innovación : contexto de uso y repro...
tema 3 : características y fuentes de la innovación : contexto de uso y repro...
 
Características y fuentes de la innovación técnica
Características y fuentes de la innovación técnicaCaracterísticas y fuentes de la innovación técnica
Características y fuentes de la innovación técnica
 
Innovaciones técnicas a través de la historia
Innovaciones técnicas a través de la historiaInnovaciones técnicas a través de la historia
Innovaciones técnicas a través de la historia
 

Similar a Loles

Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofiafsofia18
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
CarolinaCardozo27
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
diegogranadoscolegio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Vanessa Zuñiga
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
cristinabarragan
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 

Similar a Loles (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Segu info
Segu infoSegu info
Segu info
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
MilvioSuero1
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
JohnAyerbe1
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
LeydaVillalta
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
MarcosMarinoVila
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 

Último (20)

Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 

Loles

  • 1. Examen Recuperacion. * DEFINICIÓN DE SEGURIDAD INFORMÁTICA , * FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD * ELEMENTOS VULNERABLES DE UN SISTEMA INFORMÁTICO * TIPOS DE AMENAZAS * FÍSICAS * LÓGICAS * SOFTWARE VULNERABLE * PUERTAS TRASERAS * TROYANOS * ROBO DE IDENTIDAD * PRINCIPIOS DE LA SEGURIDAD LÓGICA * TÉCNICAS DE CONTROL DE ACCESO * IDENTIFICACIÓN Y AUTENTIFICACIÓN * CONTRASEÑA SEGURA * ROLES
  • 2. * Definición de seguridad informática ,  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. * Fiabilidad, Confidencialidad, Integridad y Disponibilidad  los datos y la información los sujetos principales de protección de técnicas de seguridad, la seguridad informática se dedica principalmente a proteger la confidencialidad , la integridad,y ladisponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende tres aspectos fundamentales: confidencialidad integridad y disponibilidad.  Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarlas suelen afectar a estas 3 características de forma conjunta, por tanto, un fallo del sistema que haga que la información no sea accesible puede llevar consigo una regla de integridad, generalmente tienen que existir los 3 aspectos descritos para que haya seguridad.  Dependiendo del entorno en que un sistema trabaje a sus responsables le interesará dar prioridad a un cierto aspecto de la seguridad.  Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente laautenticación y el no-repudio.
  • 4. • * Elementos vulnerables de un sistema informático  En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:  Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).  Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.  Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.  Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.  De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.
  • 5. Tipos de amenazas informaticas.  Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload)[efectos nocivos y haveces irreparables que puede causar un virus] con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. Tipos de amenazas informaticas.  Gusanos (Worms)  Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.   A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. 
  • 7.  Daños  Generalmente los daños que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse. 