SlideShare una empresa de Scribd logo
Seguridad Informática
RECORDANDO
CONCEPTO
OBJETIVOS
PRINCIPIO 1
PRINCIPIO 2 Y 3
FIN
MACANISMOS S.I
CRACKERS
HACKERS
FUNCION DE VIRUS
S.I. LOGICA 1 S.I LOGICA 2 S.I FISICA 1 VIRUS INFORMATICOS.I FISICA 2 FACTORES
VIAS DE INFECCION
OPEN
Tema: Seguridad informática
INTEGRANTES DEL GRUPO
José Quispe Quispe
Juliana Vargas Sedano
María de los Ángeles Sanchez Belito
Gregoria Chávez Huaquira
Yanitza Zevallos Domingez
INICIO
Recordando…
¿Qué es informática?
La informática se define como la ciencia que estudia el tratamiento de la
información mediante medios automáticos, es decir la ciencia de la información
automática.
INICIO
SEGURIDAD INFORMÁTICA
La seguridad informática es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
INICIO
OBJETIVOS DE LA SEGURIDAD INFORMATICA
La infraestructura computacional: cuidar que los equipos funcionen adecuadamente
y prever en caso de fallas, robos, incendios, desastres naturales, fallas en suministro eléctrico,
etc.
La información contenida : la seguridad informática en esta área es la de asegurar el
acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de
que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
Los usuarios : Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. La seguridad informática debe establecer
normas que minimicen los riesgos a la información o infraestructura informática INICIO
TRES PRINCIPIOS QUE DEBE CUMPLIR TODO
SISTEMA INFORMATICO
CONFIDENCIALIDAD: Termino que define la no
divulgación de la información de manera no
autorizada.
Métodos para lograr la confidencialidad:
Autenticación .
Control de acceso.
Encriptación .
INICIO
INTEGRIDAD: Define la no alteración, modificación , o corrupción de la información al momento
de ser enviada a través de un medio de comunicación .
 La integridad se simplemente a través de hashing
(md5,shal,sha-256,sha-512)
 Un hashes un función matemática que toma un arreglo
de datos de variables y produce un string de caracteres fijos.
DISPONIBILIDAD: El concepto de disponibilidad establece que la información debe de estar
accesible en todo momento que sea necesario.
Métodosparalograrle disponibilidad
Redundancia de disco
Redundancia de servidores
Redundancia de localidad
Resguardo (backups)
INICIO
TIPOS DE SEGURIDAD INFORMÁTICA
SEGURIDAD LOGICA: Es la protección de la información, en su
propio medio contra robo o destrucción, copia o difusión.
¿En que consiste?
En la protección de barreras y procedimientos que reguarden el acceso a los
datos y solo permiten acceder a ellos a las personas autorizados para hacerlo.
INICIO
¿De que se encarga la seguridad lógica?
• Controles de acceso para salvaguardar la integridad de la información
almacenada.
• Controlar y salvaguardar la información generada.
• Identificar individualmente a cada usuario y sus actividades en el sistema.
CONSECUENCIAS DE LA FALTA DE LA SEGURIDAD
LOGICA
Cambio de datos.
Copias de programas y/o información.
Código oculto en el programa.
Entrada de virus.
INICIO
SEGURIDAD FÍSICA
Consiste en la “aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contra medidas de ante amenazas a los recursos e
información confidencial”.
ENFOQUE DE LA SEGURIDAD FISICA
Este tipo de seguridad esta enfocado a cubrir las amenazas ocasionadas tanto por el hombre
tanto por la naturaleza del medio físico en que se encuentra el centro.
INICIO
PRINCIPALES AMENAZAS QUE SE PREVEN EN
LA SEGURIDAD FISICA
Desastres naturales, incendios accidentales tormentas e
inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
INICIO
FACTORES DE RIESGO
AMBIENTALES: factores externos, lluvias, inundaciones,
terremotos, rayos, calor, humidad, tormentas, etc.
TECNOLOGICOS: fallas de hardware y/o software, fallas en el aire a
condicionado, falla en el servicio eléctrico, ataque por virus
informático, etc.
HUMANOS: hurto, adulteración, fraude, modificación, revelación,
perdida, sabotaje, vandalismo,craker, hackers, con falsificación, robo de
contraseñas, intrusión, alteración , etc.
INICIO
VIRUS INFORMATICOS
Es un programa (código), que se replica añadiendo copia de si misma a otros
programas.
Son particularmente por que pasan desapercibidos hasta que los usuarios sufren
las consecuencias, que pueden desde anuncios inucuos hasta la perdida total del
sistema.
INICIO
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO
DE UN VIRUS?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, scr, etc) que sean
llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
INICIO
LAS PRINCIPALES VÍAS DE INFECCIÓN SON:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
INICIO
HACKERS
Son personas con avanzados conocimientos técnicos en el área informático y que
enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso
autorizado.
En general, los hacker persiguen:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
INICIO
CRACKERS
SON "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea
para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa
para un determinado programa, robar datos personales, o cometer otros ilícitos
informáticos.
Los crackers persiguen dos objetivos:
• Destruir parcial o totalmente el sistema
• Obtener un beneficio personal(tangible o intangible) como consecuencia de sus
actividades.
INICIO
MECANISMO DE S.I. SEGÚN SU FUNCION
PREVENTIVOS: Actúan antes de que un hecho ocurra y su función es
detener agentes no deseados.
DETECTIVOS: Actúan antes de que un hecho ocurra y su función es revelar
la presencia de agentes no deseados en algún componente del sistema. Se
caracteriza por enviar un aviso y registrarla incidencia.
CORRECTIVOS: actúan luego de lo ocurrido el hecho y su función es
corregir las consecuencias.
INICIO
Gracias por su atención…
INICIO

Más contenido relacionado

La actualidad más candente

Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Kevin Martinez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Neris Alfonzo
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
vverdu
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
Alicia de la Paz
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
Jorge Pariasca
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
jrcobos231
 

La actualidad más candente (20)

Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 

Destacado

Pensando ando reflexión I
Pensando ando reflexión IPensando ando reflexión I
Pensando ando reflexión I
Marian Calvo
 
Welcome^J HIPAA^J and Volunteer Requirements
Welcome^J HIPAA^J and Volunteer RequirementsWelcome^J HIPAA^J and Volunteer Requirements
Welcome^J HIPAA^J and Volunteer Requirements
Shannon Farley
 
Summer camp
Summer campSummer camp
Summer camp
IBIS STUDIO LC
 
IGIHOF Presentation
IGIHOF PresentationIGIHOF Presentation
Le wagon project
Le wagon projectLe wagon project
Le wagon project
Leore Golan Tobias
 
Filosofía 5º-Lucía Borges (hoja 2)
Filosofía 5º-Lucía Borges (hoja 2)Filosofía 5º-Lucía Borges (hoja 2)
Filosofía 5º-Lucía Borges (hoja 2)
LiceoLibertad2015
 
documento en Word usando herramientas de dibujo
documento en Word  usando herramientas de dibujodocumento en Word  usando herramientas de dibujo
documento en Word usando herramientas de dibujo
dianaG16
 
Jogos olímpicos
Jogos olímpicosJogos olímpicos
Jogos olímpicos
José Victor
 
Final Draft of Fall Internship Career Center Scholarship Award
Final Draft of Fall Internship Career Center Scholarship AwardFinal Draft of Fall Internship Career Center Scholarship Award
Final Draft of Fall Internship Career Center Scholarship Award
Andrea Straw, CTA
 
Problemas geotenicos en excavaciones profundas ok
Problemas geotenicos en excavaciones profundas okProblemas geotenicos en excavaciones profundas ok
Problemas geotenicos en excavaciones profundas ok
Angel Harvey Barrera Ramirez
 
Projeto para os pais
Projeto para os paisProjeto para os pais
Projeto para os pais
barreto coelho
 
Digital Analytics for Nonprofits
Digital Analytics for NonprofitsDigital Analytics for Nonprofits
Digital Analytics for Nonprofits
Analytive
 
Evaluacion de matematica ece 2015. region cusco.
Evaluacion de  matematica  ece   2015. region cusco.Evaluacion de  matematica  ece   2015. region cusco.
Evaluacion de matematica ece 2015. region cusco.
luis vilca
 
Nuevo diseño curricular dominicano
Nuevo diseño curricular dominicano Nuevo diseño curricular dominicano
Nuevo diseño curricular dominicano
Maria Mercedes Recio Tejada
 
C HipóTesis En La Ie
C HipóTesis En La IeC HipóTesis En La Ie
C HipóTesis En La Ie
349juan
 

Destacado (16)

Pensando ando reflexión I
Pensando ando reflexión IPensando ando reflexión I
Pensando ando reflexión I
 
Welcome^J HIPAA^J and Volunteer Requirements
Welcome^J HIPAA^J and Volunteer RequirementsWelcome^J HIPAA^J and Volunteer Requirements
Welcome^J HIPAA^J and Volunteer Requirements
 
Summer camp
Summer campSummer camp
Summer camp
 
IGIHOF Presentation
IGIHOF PresentationIGIHOF Presentation
IGIHOF Presentation
 
Le wagon project
Le wagon projectLe wagon project
Le wagon project
 
Rekendictee2007
Rekendictee2007Rekendictee2007
Rekendictee2007
 
Filosofía 5º-Lucía Borges (hoja 2)
Filosofía 5º-Lucía Borges (hoja 2)Filosofía 5º-Lucía Borges (hoja 2)
Filosofía 5º-Lucía Borges (hoja 2)
 
documento en Word usando herramientas de dibujo
documento en Word  usando herramientas de dibujodocumento en Word  usando herramientas de dibujo
documento en Word usando herramientas de dibujo
 
Jogos olímpicos
Jogos olímpicosJogos olímpicos
Jogos olímpicos
 
Final Draft of Fall Internship Career Center Scholarship Award
Final Draft of Fall Internship Career Center Scholarship AwardFinal Draft of Fall Internship Career Center Scholarship Award
Final Draft of Fall Internship Career Center Scholarship Award
 
Problemas geotenicos en excavaciones profundas ok
Problemas geotenicos en excavaciones profundas okProblemas geotenicos en excavaciones profundas ok
Problemas geotenicos en excavaciones profundas ok
 
Projeto para os pais
Projeto para os paisProjeto para os pais
Projeto para os pais
 
Digital Analytics for Nonprofits
Digital Analytics for NonprofitsDigital Analytics for Nonprofits
Digital Analytics for Nonprofits
 
Evaluacion de matematica ece 2015. region cusco.
Evaluacion de  matematica  ece   2015. region cusco.Evaluacion de  matematica  ece   2015. region cusco.
Evaluacion de matematica ece 2015. region cusco.
 
Nuevo diseño curricular dominicano
Nuevo diseño curricular dominicano Nuevo diseño curricular dominicano
Nuevo diseño curricular dominicano
 
C HipóTesis En La Ie
C HipóTesis En La IeC HipóTesis En La Ie
C HipóTesis En La Ie
 

Similar a Seguridad Informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
David Eredia
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
daniloarias1996
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Seguridad
SeguridadSeguridad
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
informaticarascanya
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
nicolevillacisavila
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
nicolevillacisavila
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
5to
5to5to
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 

Similar a Seguridad Informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad
SeguridadSeguridad
Seguridad
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de maria sanchez

MACHU PICCHU
MACHU PICCHUMACHU PICCHU
MACHU PICCHU
maria sanchez
 
LA INFORMATICA
LA INFORMATICALA INFORMATICA
LA INFORMATICA
maria sanchez
 
MI PUEBLITO
MI PUEBLITOMI PUEBLITO
MI PUEBLITO
maria sanchez
 
La Profecia Autocumplida
La Profecia AutocumplidaLa Profecia Autocumplida
La Profecia Autocumplida
maria sanchez
 
Android
AndroidAndroid
Android
maria sanchez
 
La Computadora
La ComputadoraLa Computadora
La Computadora
maria sanchez
 
Cadena de favores
Cadena de favoresCadena de favores
Cadena de favores
maria sanchez
 
la Tecnologia
la Tecnologia la Tecnologia
la Tecnologia
maria sanchez
 
peru
peruperu
Caral
Caral Caral
Realida Aumentada
Realida AumentadaRealida Aumentada
Realida Aumentada
maria sanchez
 
Unix
UnixUnix
La Informatica
La InformaticaLa Informatica
La Informatica
maria sanchez
 
linux
linuxlinux
Watts
WattsWatts

Más de maria sanchez (15)

MACHU PICCHU
MACHU PICCHUMACHU PICCHU
MACHU PICCHU
 
LA INFORMATICA
LA INFORMATICALA INFORMATICA
LA INFORMATICA
 
MI PUEBLITO
MI PUEBLITOMI PUEBLITO
MI PUEBLITO
 
La Profecia Autocumplida
La Profecia AutocumplidaLa Profecia Autocumplida
La Profecia Autocumplida
 
Android
AndroidAndroid
Android
 
La Computadora
La ComputadoraLa Computadora
La Computadora
 
Cadena de favores
Cadena de favoresCadena de favores
Cadena de favores
 
la Tecnologia
la Tecnologia la Tecnologia
la Tecnologia
 
peru
peruperu
peru
 
Caral
Caral Caral
Caral
 
Realida Aumentada
Realida AumentadaRealida Aumentada
Realida Aumentada
 
Unix
UnixUnix
Unix
 
La Informatica
La InformaticaLa Informatica
La Informatica
 
linux
linuxlinux
linux
 
Watts
WattsWatts
Watts
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (11)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Seguridad Informatica

  • 1. Seguridad Informática RECORDANDO CONCEPTO OBJETIVOS PRINCIPIO 1 PRINCIPIO 2 Y 3 FIN MACANISMOS S.I CRACKERS HACKERS FUNCION DE VIRUS S.I. LOGICA 1 S.I LOGICA 2 S.I FISICA 1 VIRUS INFORMATICOS.I FISICA 2 FACTORES VIAS DE INFECCION OPEN
  • 2. Tema: Seguridad informática INTEGRANTES DEL GRUPO José Quispe Quispe Juliana Vargas Sedano María de los Ángeles Sanchez Belito Gregoria Chávez Huaquira Yanitza Zevallos Domingez INICIO
  • 3. Recordando… ¿Qué es informática? La informática se define como la ciencia que estudia el tratamiento de la información mediante medios automáticos, es decir la ciencia de la información automática. INICIO
  • 4. SEGURIDAD INFORMÁTICA La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. INICIO
  • 5. OBJETIVOS DE LA SEGURIDAD INFORMATICA La infraestructura computacional: cuidar que los equipos funcionen adecuadamente y prever en caso de fallas, robos, incendios, desastres naturales, fallas en suministro eléctrico, etc. La información contenida : la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. Los usuarios : Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática INICIO
  • 6. TRES PRINCIPIOS QUE DEBE CUMPLIR TODO SISTEMA INFORMATICO CONFIDENCIALIDAD: Termino que define la no divulgación de la información de manera no autorizada. Métodos para lograr la confidencialidad: Autenticación . Control de acceso. Encriptación . INICIO
  • 7. INTEGRIDAD: Define la no alteración, modificación , o corrupción de la información al momento de ser enviada a través de un medio de comunicación .  La integridad se simplemente a través de hashing (md5,shal,sha-256,sha-512)  Un hashes un función matemática que toma un arreglo de datos de variables y produce un string de caracteres fijos. DISPONIBILIDAD: El concepto de disponibilidad establece que la información debe de estar accesible en todo momento que sea necesario. Métodosparalograrle disponibilidad Redundancia de disco Redundancia de servidores Redundancia de localidad Resguardo (backups) INICIO
  • 8. TIPOS DE SEGURIDAD INFORMÁTICA SEGURIDAD LOGICA: Es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. ¿En que consiste? En la protección de barreras y procedimientos que reguarden el acceso a los datos y solo permiten acceder a ellos a las personas autorizados para hacerlo. INICIO
  • 9. ¿De que se encarga la seguridad lógica? • Controles de acceso para salvaguardar la integridad de la información almacenada. • Controlar y salvaguardar la información generada. • Identificar individualmente a cada usuario y sus actividades en el sistema. CONSECUENCIAS DE LA FALTA DE LA SEGURIDAD LOGICA Cambio de datos. Copias de programas y/o información. Código oculto en el programa. Entrada de virus. INICIO
  • 10. SEGURIDAD FÍSICA Consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas de ante amenazas a los recursos e información confidencial”. ENFOQUE DE LA SEGURIDAD FISICA Este tipo de seguridad esta enfocado a cubrir las amenazas ocasionadas tanto por el hombre tanto por la naturaleza del medio físico en que se encuentra el centro. INICIO
  • 11. PRINCIPALES AMENAZAS QUE SE PREVEN EN LA SEGURIDAD FISICA Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados. INICIO
  • 12. FACTORES DE RIESGO AMBIENTALES: factores externos, lluvias, inundaciones, terremotos, rayos, calor, humidad, tormentas, etc. TECNOLOGICOS: fallas de hardware y/o software, fallas en el aire a condicionado, falla en el servicio eléctrico, ataque por virus informático, etc. HUMANOS: hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, vandalismo,craker, hackers, con falsificación, robo de contraseñas, intrusión, alteración , etc. INICIO
  • 13. VIRUS INFORMATICOS Es un programa (código), que se replica añadiendo copia de si misma a otros programas. Son particularmente por que pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden desde anuncios inucuos hasta la perdida total del sistema. INICIO
  • 14. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. INICIO
  • 15. LAS PRINCIPALES VÍAS DE INFECCIÓN SON: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) INICIO
  • 16. HACKERS Son personas con avanzados conocimientos técnicos en el área informático y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hacker persiguen: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas. INICIO
  • 17. CRACKERS SON "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Los crackers persiguen dos objetivos: • Destruir parcial o totalmente el sistema • Obtener un beneficio personal(tangible o intangible) como consecuencia de sus actividades. INICIO
  • 18. MECANISMO DE S.I. SEGÚN SU FUNCION PREVENTIVOS: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. DETECTIVOS: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracteriza por enviar un aviso y registrarla incidencia. CORRECTIVOS: actúan luego de lo ocurrido el hecho y su función es corregir las consecuencias. INICIO
  • 19. Gracias por su atención… INICIO