SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA
INTRODUCCIÓN
Los cibernautas ignoran aspectos relativos con la seguridad
informática en la Web. Cree que no es posible que un
hacker utilice su computadora para lanzar ciber ataques o
para cometer crímenes en contra de otras personas,
negocios o contra la nación. No cree que su computadora
pueda afectar a la seguridad nacional de su país, lo cual se
contrapone con el que piensa que es posible para un
hacker utilizar su propia computadora para lanzar un
ciberataque.
ANALISIS
• Un estudio de amenazas en la Internet
encontró que la mejor ayuda que tienen los
cibercriminales para llevar a cabo sus delitos,
es la que obtienen de usuarios que ignoran las
medidas de seguridad
ARGUMENTOS SEGURIDAD
INFORMATICA
• Garantizar que los recursos informáticos personales o de una
compañía estén disponibles para cumplir sus propósitos, es decir, que
no estén dañados o alterados por circunstancias o factores externos,
es una definición útil para conocer lo que implica el concepto de
seguridad informática.
• En términos generales, la seguridad puede entenderse como
aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger
y resguardar lo que es considerado como susceptible de robo, pérdida
o daño, ya sea de manera personal, grupal o empresarial
• En este sentido, es la información el elemento principal a proteger,
resguardar y recuperar dentro de las redes informáticas
OBJETIVOS
Si bien es cierto que todos los componentes de un sistema
informático están expuestos a un ataque (hardware, software
y datos) son los datos y la información los sujetos principales
de protección de las técnicas de seguridad.
La seguridad informática se dedica principalmente a proteger:
• Confidencialidad
• Integridad
• Disponibilidad
La confidencialidad:
se refiere a que la información solo puede ser
conocida por individuos autorizados. Existen
infinidad de posibles ataques contra la privacidad,
Especialmente en la comunicación de los datos. La
transmisión a través de un medio presenta
múltiples oportunidades para ser interceptada y
copiada: las líneas "pinchadas" la intercepción o
recepción electromagnética no autorizada o la
simple intrusión directa en los equipos donde la
información está físicamente almacenada.
La integridad
Se refiere a la seguridad de que una información
no ha sido alterada, borrada, reordenada,
copiada, etc., bien durante el proceso de
transmisión o en su propio equipo de origen.
La disponibilidad
se refiere a la seguridad que la información pueda
ser recuperada en el momento que se necesite,
esto es, evitar su pérdida o
bloqueo, bien sea por ataque doloso, mala
operación accidental o situaciones fortuitas o de
fuerza mayor.
•Es la Garantía de contar con los respaldos
necesarios de los datos críticos o de gran relevancia
en cualquier entorno computacional.
APLICACIÓN DE LA SEGURIDAD
INFORMATICA
• LA AUTENTIFICACIÓN: es decir la prevención de
suplantaciones, que se garantice que quien firma un mensaje
es realmente quien dice ser
• EL NO REPUDIO: o sea que alguien niegue haber enviado
una determinada información (que efectivamente envió)
• LOS CONTROLES DE ACCESO: esto es quien tiene
autorización y quien no para acceder a una parte de la
información.
• LA VERIFICACIÓN DE LA PROPIEDAD DE LA INFORMACIÓN:
es decir que una vez que se ha detectado un fraude
determinar la procedencia del mismo.
CONCLUCION
No todos los riesgos que amenazan la información son de
origen dañino o malintencionado las medidas de
seguridad no deben limitarse a la mera protección contra
ataques e intrusiones de terceros externos, Dentro de la
misma organización existen riesgos contra la
disponibilidad de la información por
• Negligencia
• Descuido
• Ignorancia
La información puede ser alterada, sustituida o
permanentemente borrada
VIRUS
Los virus son programas diseñados para
interferir con la operación normal del equipo de
cómputo sin el permiso o el conocimiento del
usuario, registrando, dañando o borrando
información.
• Tienen la capacidad de auto enviarse a otras
computadoras a través de Internet, de la red
local, o en medios portátiles tales como discos,
memorias USB, correos electrónicos, etc.
TIPOS DE VIRUS
GUSANOS
•Un gusano es similar a un virus pero, a diferencia de
éste, no necesita adjuntarse a un programa existente
• Un gusano utiliza la red para enviar copias de sí mismo
a cualquier host conectado
• Un gusano puede ejecutarse independientemente y
propagarse rápidamente
• Los gusanos que se propagan por sí mismos por la red
pueden tener un impacto mucho mayor que un simple
virus y pueden infectar rápidamente grandes partes de
Internet
CABALLOS DE TROYA
• Es un programa que no se replica por sí mismo y que se
escribe para asemejarse a un programa legítimo, cuando
en realidad se trata de una herramienta de ataque
• Se basa en su apariencia legítima para engañar a una
victima a fin de que inicie el programa. Puede ser
relativamente inofensivo o contener códigos que pueden
dañar el contenido del disco duro de la computadora
• Pueden crear una puerta trasera en un sistema para
permitir que los piratas informáticos obtengan acceso
SPYWARE
• El spyware es un programa que se descarga de
una pagina web y una vez residente en el
equipo, reúne información personal de su
computadora sin su permiso o conocimiento
• Esta información se envía a los anunciantes u
otros usuarios de Internet y puede incluir
contraseñas y números de cuentas.
ADWARE
• El Adware es una forma de spyware utilizada
para recopilar información acerca de un usuario,
de acuerdo con los sitios Web que éste visita
• A continuación, esta información se utiliza
para publicidad orientada a un usuario en
particular Generalmente, el usuario instala el
adware a cambio de un producto "gratuito“ o
programa freeware
MALWARE
• Es otra variante del Spyware con una clara
intención de hacer daño al equipo huésped o como
plataforma de ataques a múltiples equipos de
cómputo
• El malware puede ser instalado sin querer al
hacer clic en un botón de una ventana emergente o
al visitar un sitio web dañino
• Los malwares pueden alterar los parámetros del
sistema, instalar otros software maliciosos y
pueden ser difíciles de eliminar del sistema.
COMO FUNCIONAN?
SINTOMAS DE INFECCIÓN
•Reducción drástica del espacio libre en la memoria
o disco duro
• Tiempos de carga mayores
• Fallos en la ejecución de programas
• Alteración de los datos de un archivo
• Aparición o desaparición de archivos
• Aparición de mensajes de error no comunes en la
pantalla
• Aparecen ventanas emergentes en la pantalla
incluso cuando no se está usando Internet
COMO PROTEGERSE?
SOFTWARE ANTIVIRUS
•El software antivirus puede utilizarse como herramienta preventiva o reactiva.
Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya
• El software antivirus debe estar instalado en todas las computadoras conectadas a la
red
• Debe cumplir mínimo con la función de antivirus + antispyware (Deseable Firewall
Personal)
•Verificación de correo electrónico: escanea los correos electrónicos entrantes y
salientes e identifica los archivos adjuntos sospechosos
• Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables
cuando se accede a éstos
• Escaneos programados: es posible programar escaneos de virus para que se
ejecuten a intervalos regulares y verificar controladores específicos o toda la
computadora
• Actualizaciones automáticas: verifican y descargan características y patrones de virus
conocidos. Se pueden programar para efectuar una verificación regular de
actualizaciones.
PRESENTADO POR:
JAVIER MENDOZA C.
Jnegrazo@gmail.com
PRESENTADO A:
ING. CORYNA VEGA

Más contenido relacionado

La actualidad más candente

Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
marlonbuenohernandez
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
alexcore69
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
chechito80
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Jorge
JorgeJorge
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
David Eredia
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 

La actualidad más candente (20)

Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Jorge
JorgeJorge
Jorge
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 

Destacado

Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducciónAnaylen Lopez
 
Presentación1
Presentación1Presentación1
Presentación1
Darwin Calva L
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informática
carmenrico14
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
grupodar857
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
junior perez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 

Destacado (17)

Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
elkincarmonaerazo
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
ximello69
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
Alexis De La Rosa Reyes
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
Vanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
Vanesa Campos
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lauraferreminguillo
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
sabrinaayelengomez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
yair juarez
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
jorgelisflores
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 

Seguridad informatica

  • 2. INTRODUCCIÓN Los cibernautas ignoran aspectos relativos con la seguridad informática en la Web. Cree que no es posible que un hacker utilice su computadora para lanzar ciber ataques o para cometer crímenes en contra de otras personas, negocios o contra la nación. No cree que su computadora pueda afectar a la seguridad nacional de su país, lo cual se contrapone con el que piensa que es posible para un hacker utilizar su propia computadora para lanzar un ciberataque.
  • 3. ANALISIS • Un estudio de amenazas en la Internet encontró que la mejor ayuda que tienen los cibercriminales para llevar a cabo sus delitos, es la que obtienen de usuarios que ignoran las medidas de seguridad
  • 4. ARGUMENTOS SEGURIDAD INFORMATICA • Garantizar que los recursos informáticos personales o de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. • En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial • En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes informáticas
  • 5. OBJETIVOS Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger: • Confidencialidad • Integridad • Disponibilidad
  • 6. La confidencialidad: se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, Especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
  • 7. La integridad Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.
  • 8. La disponibilidad se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. •Es la Garantía de contar con los respaldos necesarios de los datos críticos o de gran relevancia en cualquier entorno computacional.
  • 9. APLICACIÓN DE LA SEGURIDAD INFORMATICA • LA AUTENTIFICACIÓN: es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser • EL NO REPUDIO: o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) • LOS CONTROLES DE ACCESO: esto es quien tiene autorización y quien no para acceder a una parte de la información. • LA VERIFICACIÓN DE LA PROPIEDAD DE LA INFORMACIÓN: es decir que una vez que se ha detectado un fraude determinar la procedencia del mismo.
  • 10. CONCLUCION No todos los riesgos que amenazan la información son de origen dañino o malintencionado las medidas de seguridad no deben limitarse a la mera protección contra ataques e intrusiones de terceros externos, Dentro de la misma organización existen riesgos contra la disponibilidad de la información por • Negligencia • Descuido • Ignorancia La información puede ser alterada, sustituida o permanentemente borrada
  • 11. VIRUS Los virus son programas diseñados para interferir con la operación normal del equipo de cómputo sin el permiso o el conocimiento del usuario, registrando, dañando o borrando información. • Tienen la capacidad de auto enviarse a otras computadoras a través de Internet, de la red local, o en medios portátiles tales como discos, memorias USB, correos electrónicos, etc.
  • 12. TIPOS DE VIRUS GUSANOS •Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente • Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado • Un gusano puede ejecutarse independientemente y propagarse rápidamente • Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet
  • 13. CABALLOS DE TROYA • Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque • Se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora • Pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso
  • 14. SPYWARE • El spyware es un programa que se descarga de una pagina web y una vez residente en el equipo, reúne información personal de su computadora sin su permiso o conocimiento • Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
  • 15. ADWARE • El Adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita • A continuación, esta información se utiliza para publicidad orientada a un usuario en particular Generalmente, el usuario instala el adware a cambio de un producto "gratuito“ o programa freeware
  • 16. MALWARE • Es otra variante del Spyware con una clara intención de hacer daño al equipo huésped o como plataforma de ataques a múltiples equipos de cómputo • El malware puede ser instalado sin querer al hacer clic en un botón de una ventana emergente o al visitar un sitio web dañino • Los malwares pueden alterar los parámetros del sistema, instalar otros software maliciosos y pueden ser difíciles de eliminar del sistema.
  • 18. SINTOMAS DE INFECCIÓN •Reducción drástica del espacio libre en la memoria o disco duro • Tiempos de carga mayores • Fallos en la ejecución de programas • Alteración de los datos de un archivo • Aparición o desaparición de archivos • Aparición de mensajes de error no comunes en la pantalla • Aparecen ventanas emergentes en la pantalla incluso cuando no se está usando Internet
  • 19.
  • 21. SOFTWARE ANTIVIRUS •El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya • El software antivirus debe estar instalado en todas las computadoras conectadas a la red • Debe cumplir mínimo con la función de antivirus + antispyware (Deseable Firewall Personal) •Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos • Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos • Escaneos programados: es posible programar escaneos de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora • Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.
  • 22. PRESENTADO POR: JAVIER MENDOZA C. Jnegrazo@gmail.com PRESENTADO A: ING. CORYNA VEGA