SlideShare una empresa de Scribd logo
I. E
EZEQUIEL HURTADO
TALLER SEGURIDAD INFORMATICA
JENNIFER VELASCO
PRESENTADO A: JHON ROBERTH CERTUCHE
GRADO: 11- 03
INTRODUCCION
 Debido a que el uso de Internet se encuentra en aumento,
cada vez más compañías permiten a sus socios y
proveedores acceder a sus sistemas de información. Por lo
tanto, es fundamental saber qué recursos de la compañía
necesitan protección para así controlar el acceso al sistema
y los derechos de los usuarios del sistema de información. Los
mismos procedimientos se aplican cuando se permite el
acceso a la compañía a través de Internet.
 Los usuarios pueden conectarse a los sistemas de
información casi desde cualquier lugar, se pide que la que
utiliza que lleven consigo parte del sistema de información
fuera de la infraestructura segura de la compañía.
contenidos
 Concepto seguridad informática
 Objetivos
 Ventajas
 Recomendaciones generales
 Amenazas
 Galería de imágenes
 Ingeniería social
 Tipos de amenazas
 Amenazas por e origen
 Amenazas por el efecto
 Amenaza informática del futuro
 Análisis de riesgo
 Técnicas para asegurar el sistema
 Respaldo de información
 Web grafía
 agradecimientos
SEGURIDAD INFORMATICA
La Seguridad Informática es
una disciplina que se
encarga de proteger la
infraestructura, integridad y
privacidad de la información
Nadie a cargo de seguridad
debe determinar quien y
cuando se puede tomar
acciones apropiadas sobre un
ítem en específico
OBJETIVOS
La infraestructura
computacional: Es una parte
fundamental para el
almacenamiento y gestión de
la información, así como para
el funcionamiento mismo de la
organización
Los usuarios: Son las
personas que utilizan la
estructura tecnológica,
zona de comunicaciones
y que gestionan la
información
La información: es el
principal activo. Utiliza y
reside en la infraestructura
computacional y es
utilizada por los usuarios.
La seguridad informática concebida
para proteger los activos
informáticos
VENTAJAS
 La seguridad informática es el encargado de asegurar la
integridad y privacidad de la información de un sistema
informático y sus usuarios.
 • Crea buenas medidas de seguridad que evitan daños y
problemas que pueden ocasionar intrusos.
 • Crea barreras de seguridad que no son más que
técnicas, aplicaciones y dispositivos de seguridad que
utilizando aplicaciones de protección: cortafuegos,
antivirus, anti espías, encriptación de la información y uso
de contraseñas, protegen la información y los equipos de
los usuarios.
 • Capacita a la población general sobre las nuevas
tecnologías y las amenazas que pueden traer.
 RECOMENDACIONES GENREALES:
 No reveles información personal por Internet. Establece restricciones a tu información
personal en sitios de redes sociales.
 Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de
empresas conocidas y confiables.
 Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.
 No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de
autor, esto puede dañar tu computadora.
 Actualiza de forma periódica tu sistema operativo.
 Cambia claves y contraseñas con frecuencia.
 Respalda tu información y utiliza contraseñas robustas.
 Al descargar programas desconocidos, revisa que tengan licencias. Bajar software
accidentalmente puede instalar en su computadora virus informáticos.
 No compartas información personal de tus contactos con otras personas en Internet,
atenta contra tu seguridad y la de ellos.
 No concretes citas con "amigos" virtuales, generalmente son desconocidos
AMENAZAS
Usuarios: causa del mayor problema ligado a
la seguridad de un sistema informático
Programas maliciosos: programas destinados
a perjudicar o a hacer un uso ilícito de los
recursos del sistema.
Errores de programación: se pueden
considerar como una amenaza informática
es por su condición de poder ser usados
como exploits por los crackers.
Seguridad informatica
TIPOS DE
INGENIERIA SOCIAL
Hay tipos de
ataques en Internet
como virus, troyano
que pueden ser
contrarrestados o
eliminados.
Y otros ataques, que
no afecta
directamente a los
ordenadores
es un ataque más
eficiente, debido a que es
más complejo de calcular
y prever
Dicho ataque es capaz
de conseguir resultados
similares a un ataque a
través de la red
sino a sus usuarios,
llamado: “el eslabón más
débil”.
pueden utilizar
infinidad de
influencias
psicológicas
para lograr que
los ataques a un
servidor sean lo
más sencillo
posible
ya que el usuario
estaría
inconscientemen
te dando
autorización para
que dicha
inducción se vea
TIPOS DE AMENZAS
 Existen infinidad de modos de clasificar un ataque y
cada ataque puede recibir más de una clasificación.
Por ejemplo, un caso de PHISHING puede llegar a
robar la contraseña de un usuario de una red social y
con ella realizar una suplantación de la identidad
para un posterior acoso, o el robo de la contraseña
puede usarse simplemente para cambiar la foto del
perfil y dejarlo todo en una broma.
Amenazas
por el
origen
Amenazas
internas
Los usuarios o personal
técnico, conocen la red y
saben cómo es su
funcionamiento
podría ser por
vulnerabilidades que
permiten acceder a la red
directamente
Amenazas
externas
Al no tener información
certera de la red, un atacante
tiene que realizar ciertos pasos
para poder conocer qué es lo
que hay en ella y buscar la
manera de atacarla.
Amenazas por
el efecto:
Robo de
información.
Destrucción de
información.
Robo de dinero,
estafas.
Suplantación de la
identidad, publicidad de
datos personales o
confidenciales
Anulación del
funcionamiento de los
sistemas o efectos que
tiendan a ello.
 AMENAZA INFORMATICA DEL FUTURO
Si en un momento el objetivo de los ataques fue
cambiar las plataformas tecnológicas ahora las
tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que
contienen la información digital. El área semántica,
era reservada para los humanos, se convirtió ahora
en el núcleo de los ataques debido a la evolución de
la Web 2.0 y las redes sociales, factores que llevaron
al nacimiento de la generación 3.0.
 “la Web 3.0 otorga contenidos y significados de manera tal que
pueden ser comprendidos por las computadoras, las cuales por
medio de técnicas de inteligencia artificial son capaces de emular y
mejorar la obtención de conocimiento”
 se trata de dotar de significado a las páginas Web, y de ahí el
nombre de Web semántica o Sociedad del Conocimiento, como
evolución de Sociedad de la Información, las amenazas informáticas
que viene en el futuro ya no son con la inclusión de troyanos en los
sistemas o software espías, sino con el hecho de que los ataques se
han profesionalizado y manipulan el significado del contenido virtual.
 Obtención de perfiles de los usuarios por medios, en un principio,
lícitos: seguimiento de las búsquedas realizadas, históricos de
navegación, seguimiento con geoposicionamiento de los móviles,
análisis de las imágenes digitales subidas a Internet, etc.
ANALISIS DE RIESGOS
 proceso que comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a los que
se encuentran expuestos así como su probabilidad de
ocurrencia y el impacto de las mismas, a fin de
determinar los controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia del riesgo.
 Teniendo en cuenta que la explotación de un riesgo
causaría daños o pérdidas financieras o administrativas a
una empresa.
TECNICAS PARA ASEGURAR EL SISTEMA
El activo más importante que se posee es la
información, , por lo tanto, deben existir técnicas
que la aseguren:
 Utilizar técnicas de desarrollo que cumplan con los
criterios de seguridad para todo el software que se
implante en los sistemas, partiendo de estándares y
de personal suficientemente formado y
concienciado con la seguridad.
 Implantar medidas de seguridad físicas.
 Codificar la información: debe realizar en todos
aquellos trayectos por los que circule la información
que se quiere proteger, no solo en aquellos más
vulnerables.
 Contraseñas difíciles de averiguar: deben tener la
suficiente complejidad como para que un atacante no
pueda deducirla por medio de programas
informáticos.
 Vigilancia de red. Las redes transportan toda la
información, por lo que además de ser el medio
habitual de acceso de los atacantes.
 Tecnologías repelentes o protectoras
 Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
 Copias de seguridad e, incluso, sistema de respaldo
remoto que permiten mantener la información en dos
ubicaciones de forma asíncrona.
RESPALDO DE INFORMACION
La información constituye el activo más importante de las empresas,
pudiendo verse afectada por muchos factores tales como robos,
incendios, fallas de disco, virus u otros.
 Continuo: El respaldo de datos debe ser completamente automático
y continuo. Debe funcionar de forma transparente, sin intervenir en las
tareas que se encuentra realizando el usuario.
 Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo
cual debe ser hecho localmente en el equipo antes del envío de la
información.
 Remoto: Los datos deben quedar alojados en dependencias alejadas
de la empresa
 .Mantenimiento de versiones anteriores de los datos: Se debe contar
con un sistema que permita la recuperación de, por ejemplo,
versiones diarias, semanales y mensuales de los datos.
WEBGRAFIA
 http://es.wikipedia.org/wiki/Seguridad_informáti
ca
 http://www.monografias.com/trabajos/auditoinfo
/auditoinfo.shtml
 http://www.mitecnologico.com/Main/MetodosTe
cnicasYHerramientasDeAuditoria
 http://www.cuentame.inegi.gob.mx/museo/cerq
uita/redes/seguridad/intro.htm
 http://www.monografias.com/trabajos7/adre/adr
e.shtml
 http://es.wikipedia.org/wiki/Auditor%C3%ADa_inf
orm%C3%A1tica
AGRADECIMIENTOS
 Gracias a la seguridad informática podemos
estar seguros con nuestros equipos, que protege
de muchas amenazas como los virus o robos por
medio de las redes y con ella podemos
actualizar, y tomar medidas de protección
adecuadas, para que no se pierda o dañe
nuestros recursos valiosos.

Más contenido relacionado

La actualidad más candente

problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
Hacer Educación
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
ValeriaBarragan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Juan Antonio Ramos
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
Alicia de la Paz
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 

La actualidad más candente (20)

problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Destacado

Brand Ministry E-Commerce Paris 2012
Brand Ministry E-Commerce Paris 2012Brand Ministry E-Commerce Paris 2012
Brand Ministry E-Commerce Paris 2012
Brand Ministry
 
La belleza es tu cabeza
La belleza es tu cabezaLa belleza es tu cabeza
La belleza es tu cabeza
jimenapeee
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Ecosystem lesson 1
Ecosystem lesson 1Ecosystem lesson 1
Ecosystem lesson 1
jaccalder
 
Bhoutan pays du bonheur @ clément savoie
Bhoutan pays du bonheur @ clément savoieBhoutan pays du bonheur @ clément savoie
Bhoutan pays du bonheur @ clément savoie
filipj2000
 
Proyecto de Innovación
Proyecto de InnovaciónProyecto de Innovación
Proyecto de Innovación
Feer Gonzalez
 
251428 reveuse21
251428 reveuse21251428 reveuse21
251428 reveuse21
filipj2000
 
Guía de español 2°
Guía de  español 2°Guía de  español 2°
Guía de español 2°
farina robles
 
Fontainesenmusique
FontainesenmusiqueFontainesenmusique
Fontainesenmusique
filipj2000
 
Charlesaznavour[1].M.Tod.
Charlesaznavour[1].M.Tod.Charlesaznavour[1].M.Tod.
Charlesaznavour[1].M.Tod.
guest2ebfd9
 
Peuples du monde
Peuples du mondePeuples du monde
Peuples du monde
filipj2000
 
ciencias del deporte
ciencias del deporte ciencias del deporte
ciencias del deporte
Checho Gonzalez
 
Google plus 10 raisons d'y etre present
Google plus 10 raisons d'y etre presentGoogle plus 10 raisons d'y etre present
Google plus 10 raisons d'y etre present
Valerie Payotte
 
Wp f 20130501
Wp f 20130501Wp f 20130501
Wp f 20130501
ourbothy
 
Recursosweb 100219122337-phpapp01
Recursosweb 100219122337-phpapp01Recursosweb 100219122337-phpapp01
Recursosweb 100219122337-phpapp01
María Valbuena
 

Destacado (20)

Fotos surpreendentes !
Fotos surpreendentes !Fotos surpreendentes !
Fotos surpreendentes !
 
Brand Ministry E-Commerce Paris 2012
Brand Ministry E-Commerce Paris 2012Brand Ministry E-Commerce Paris 2012
Brand Ministry E-Commerce Paris 2012
 
La belleza es tu cabeza
La belleza es tu cabezaLa belleza es tu cabeza
La belleza es tu cabeza
 
Polynesie
PolynesiePolynesie
Polynesie
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Ecosystem lesson 1
Ecosystem lesson 1Ecosystem lesson 1
Ecosystem lesson 1
 
Bhoutan pays du bonheur @ clément savoie
Bhoutan pays du bonheur @ clément savoieBhoutan pays du bonheur @ clément savoie
Bhoutan pays du bonheur @ clément savoie
 
Proyecto de Innovación
Proyecto de InnovaciónProyecto de Innovación
Proyecto de Innovación
 
251428 reveuse21
251428 reveuse21251428 reveuse21
251428 reveuse21
 
Guía de español 2°
Guía de  español 2°Guía de  español 2°
Guía de español 2°
 
Fontainesenmusique
FontainesenmusiqueFontainesenmusique
Fontainesenmusique
 
Charlesaznavour[1].M.Tod.
Charlesaznavour[1].M.Tod.Charlesaznavour[1].M.Tod.
Charlesaznavour[1].M.Tod.
 
18des
18des18des
18des
 
Peuples du monde
Peuples du mondePeuples du monde
Peuples du monde
 
PréSentation5
PréSentation5PréSentation5
PréSentation5
 
ciencias del deporte
ciencias del deporte ciencias del deporte
ciencias del deporte
 
Google plus 10 raisons d'y etre present
Google plus 10 raisons d'y etre presentGoogle plus 10 raisons d'y etre present
Google plus 10 raisons d'y etre present
 
Wp f 20130501
Wp f 20130501Wp f 20130501
Wp f 20130501
 
Recursosweb 100219122337-phpapp01
Recursosweb 100219122337-phpapp01Recursosweb 100219122337-phpapp01
Recursosweb 100219122337-phpapp01
 
Laudo ourense
Laudo ourenseLaudo ourense
Laudo ourense
 

Similar a Seguridad informatica

Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
AGCR22
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
tecnodelainfo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
RubenEdwinFernandezA
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
Alejandra Apeleister
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
NIXONOMARFERNNDEZCAR1
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
CarlosRamos605522
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
SoloSimon
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
MarMarlino
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 

Similar a Seguridad informatica (20)

Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 

Seguridad informatica

  • 1. I. E EZEQUIEL HURTADO TALLER SEGURIDAD INFORMATICA JENNIFER VELASCO PRESENTADO A: JHON ROBERTH CERTUCHE GRADO: 11- 03
  • 2. INTRODUCCION  Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.  Los usuarios pueden conectarse a los sistemas de información casi desde cualquier lugar, se pide que la que utiliza que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
  • 3. contenidos  Concepto seguridad informática  Objetivos  Ventajas  Recomendaciones generales  Amenazas  Galería de imágenes  Ingeniería social  Tipos de amenazas  Amenazas por e origen  Amenazas por el efecto  Amenaza informática del futuro  Análisis de riesgo  Técnicas para asegurar el sistema  Respaldo de información  Web grafía  agradecimientos
  • 4. SEGURIDAD INFORMATICA La Seguridad Informática es una disciplina que se encarga de proteger la infraestructura, integridad y privacidad de la información Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico
  • 5. OBJETIVOS La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. La seguridad informática concebida para proteger los activos informáticos
  • 6. VENTAJAS  La seguridad informática es el encargado de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.  • Crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.  • Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios.  • Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 7.  RECOMENDACIONES GENREALES:  No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales.  Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables.  Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.  No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora.  Actualiza de forma periódica tu sistema operativo.  Cambia claves y contraseñas con frecuencia.  Respalda tu información y utiliza contraseñas robustas.  Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos.  No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos.  No concretes citas con "amigos" virtuales, generalmente son desconocidos
  • 8. AMENAZAS Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Errores de programación: se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers.
  • 10. TIPOS DE INGENIERIA SOCIAL Hay tipos de ataques en Internet como virus, troyano que pueden ser contrarrestados o eliminados. Y otros ataques, que no afecta directamente a los ordenadores es un ataque más eficiente, debido a que es más complejo de calcular y prever Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red sino a sus usuarios, llamado: “el eslabón más débil”. pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible ya que el usuario estaría inconscientemen te dando autorización para que dicha inducción se vea
  • 11. TIPOS DE AMENZAS  Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de PHISHING puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma.
  • 12. Amenazas por el origen Amenazas internas Los usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento podría ser por vulnerabilidades que permiten acceder a la red directamente Amenazas externas Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 13. Amenazas por el efecto: Robo de información. Destrucción de información. Robo de dinero, estafas. Suplantación de la identidad, publicidad de datos personales o confidenciales Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
  • 14.  AMENAZA INFORMATICA DEL FUTURO Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
  • 15.  “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales por medio de técnicas de inteligencia artificial son capaces de emular y mejorar la obtención de conocimiento”  se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de Sociedad de la Información, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o software espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.  Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc.
  • 16. ANALISIS DE RIESGOS  proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.  Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa.
  • 17. TECNICAS PARA ASEGURAR EL SISTEMA El activo más importante que se posee es la información, , por lo tanto, deben existir técnicas que la aseguren:  Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.  Implantar medidas de seguridad físicas.  Codificar la información: debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables.
  • 18.  Contraseñas difíciles de averiguar: deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos.  Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes.  Tecnologías repelentes o protectoras  Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.  Copias de seguridad e, incluso, sistema de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.
  • 19. RESPALDO DE INFORMACION La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros.  Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.  Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.  Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa  .Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
  • 20. WEBGRAFIA  http://es.wikipedia.org/wiki/Seguridad_informáti ca  http://www.monografias.com/trabajos/auditoinfo /auditoinfo.shtml  http://www.mitecnologico.com/Main/MetodosTe cnicasYHerramientasDeAuditoria  http://www.cuentame.inegi.gob.mx/museo/cerq uita/redes/seguridad/intro.htm  http://www.monografias.com/trabajos7/adre/adr e.shtml  http://es.wikipedia.org/wiki/Auditor%C3%ADa_inf orm%C3%A1tica
  • 21. AGRADECIMIENTOS  Gracias a la seguridad informática podemos estar seguros con nuestros equipos, que protege de muchas amenazas como los virus o robos por medio de las redes y con ella podemos actualizar, y tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos.