SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA ALUMNA: LUZ AMORELY HUAMAN MELENDEZ “ AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO” ISTP. CAP. FAP “ JOSEÉ ABELARDO QUIÑONEZ”
DEFINICION DE SEGURIDAD INFORMATICA
ATAQUES A LOS SISTEMAS ,[object Object],[object Object],[object Object],[object Object],[object Object],INTERRUPCION INTERCEPTACION FLUJO NORMAL MODIFICACION GENERACION
ATAQUES DE INTERRUPCION INTERRUPCION INTRUSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ATAQUE DE INTERCEPTACION ,[object Object],[object Object],INTERCEPTACION INTRUSO ,[object Object],[object Object],[object Object]
ATAQUES DE MODIFICACION ,[object Object],[object Object],[object Object],[object Object],[object Object],MODIFICACION INTRUSO
ATAQUE DE GENERACION ,[object Object],[object Object],GENERACION INTRUSO ,[object Object],[object Object],[object Object]
[object Object],[object Object],OTROS ATAQUES Y DELITOS INFORMATICOS ATAQUES Y DELITOS INFORMATICOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FRAUDE Y SABOTAJE Fraude   Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje   Acción con la que se  desea  perjudica r  a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
CHANTAJE Y MASCARADA Chantaje   Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada   Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma  el intruso  se hace dueño de  la  información, documentación y datos  de otros usuarios  con los que puede , por ejemplo,  chantajear a la organización
VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser  uno de los ataques  más dañino s porque normalmente  produce un colapso  en la red como ya estamos acostumbrados Virus   Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida.  Es común que se expanda  a través de plantillas,  las  macros  de aplicaciones  y archivos ejecutables
CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega.  Así, pare ce  ser  una cosa  o programa inofensivo  cuando  en realidad  está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos  considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
AGRESORES AGRESORES CRACKER  Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
DISPONIBILIDAD   INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados  Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD

Más contenido relacionado

La actualidad más candente

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2
UVM
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,
AGROCARNES S.A.
 

La actualidad más candente (17)

Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Presentacion001
Presentacion001Presentacion001
Presentacion001
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,
 

Destacado

Módulo de computación
Módulo de computaciónMódulo de computación
Módulo de computación
mirellacorreap
 
Proyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivosProyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivos
David Larios Paquetes
 
Formato de reporte de actividad andres
Formato de reporte de actividad andresFormato de reporte de actividad andres
Formato de reporte de actividad andres
angelcaido1927
 
Presentaciónproblemas ambientales
Presentaciónproblemas ambientalesPresentaciónproblemas ambientales
Presentaciónproblemas ambientales
conbel100
 
Desde nuestro entorno aprendemos y compartimos
Desde nuestro entorno aprendemos y compartimosDesde nuestro entorno aprendemos y compartimos
Desde nuestro entorno aprendemos y compartimos
jessicafrancino
 
Karius og baktus pp
Karius og baktus ppKarius og baktus pp
Karius og baktus pp
linekrekling
 
Què és més àcid la llimona o la taronja? - María Montano
Què és més àcid la llimona o la taronja? - María MontanoQuè és més àcid la llimona o la taronja? - María Montano
Què és més àcid la llimona o la taronja? - María Montano
unalumne
 

Destacado (20)

6via präsentation
6via präsentation6via präsentation
6via präsentation
 
Trabajo grupal factorizacion matlab 2
Trabajo grupal factorizacion matlab 2Trabajo grupal factorizacion matlab 2
Trabajo grupal factorizacion matlab 2
 
Mafe
MafeMafe
Mafe
 
Accionplus trabajo
Accionplus trabajoAccionplus trabajo
Accionplus trabajo
 
Módulo de computación
Módulo de computaciónMódulo de computación
Módulo de computación
 
Proyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivosProyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivos
 
FB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicosFB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicos
 
AG3_Schwimmender Lernort
AG3_Schwimmender LernortAG3_Schwimmender Lernort
AG3_Schwimmender Lernort
 
El placer de enseñar y aprender
El placer de enseñar y aprenderEl placer de enseñar y aprender
El placer de enseñar y aprender
 
Dokumentation
DokumentationDokumentation
Dokumentation
 
Quo vadis 2011
Quo vadis 2011Quo vadis 2011
Quo vadis 2011
 
Pei 2
Pei 2Pei 2
Pei 2
 
Formato de reporte de actividad andres
Formato de reporte de actividad andresFormato de reporte de actividad andres
Formato de reporte de actividad andres
 
Presentaciónproblemas ambientales
Presentaciónproblemas ambientalesPresentaciónproblemas ambientales
Presentaciónproblemas ambientales
 
Desde nuestro entorno aprendemos y compartimos
Desde nuestro entorno aprendemos y compartimosDesde nuestro entorno aprendemos y compartimos
Desde nuestro entorno aprendemos y compartimos
 
Karius og baktus pp
Karius og baktus ppKarius og baktus pp
Karius og baktus pp
 
Storyboard zum Film "Die NAchricht"
Storyboard zum Film "Die NAchricht"Storyboard zum Film "Die NAchricht"
Storyboard zum Film "Die NAchricht"
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Plantilla
PlantillaPlantilla
Plantilla
 
Què és més àcid la llimona o la taronja? - María Montano
Què és més àcid la llimona o la taronja? - María MontanoQuè és més àcid la llimona o la taronja? - María Montano
Què és més àcid la llimona o la taronja? - María Montano
 

Similar a Politicas de seguridad

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Yaileth Ayola
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 

Similar a Politicas de seguridad (20)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 

Más de paola_yanina (20)

Active directory
Active directoryActive directory
Active directory
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
MAAQUINA VIRTUAL
MAAQUINA VIRTUALMAAQUINA VIRTUAL
MAAQUINA VIRTUAL
 
Trabajo
TrabajoTrabajo
Trabajo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Windows 7
Windows 7Windows 7
Windows 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corrales
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA RED
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 

Politicas de seguridad

  • 1. SEGURIDAD INFORMATICA ALUMNA: LUZ AMORELY HUAMAN MELENDEZ “ AÑO DEL CENTENARIO DE MACHU PICHU PÀRA EL MUNDO” ISTP. CAP. FAP “ JOSEÉ ABELARDO QUIÑONEZ”
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. FRAUDE Y SABOTAJE Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudica r a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
  • 10. CHANTAJE Y MASCARADA Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede , por ejemplo, chantajear a la organización
  • 11. VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañino s porque normalmente produce un colapso en la red como ya estamos acostumbrados Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables
  • 12. CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, pare ce ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
  • 13. AGRESORES AGRESORES CRACKER Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
  • 14. DISPONIBILIDAD INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD