SlideShare una empresa de Scribd logo
1 de 19
LA SEGURIDAD INFORMÁTICALA SEGURIDAD INFORMÁTICA
Adrià Barrachina Ortiz
Índice
1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2. ¿QUÉ HAY QUE PROTEGER?
3. AMENAZAS DE LA SEGURIDAD
4. MALWARE
5. PROTECCIÓN CONTRA EL MALWARE
6. CIFRADO DE LA INFORMACIÓN
1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
Un sistema seguro es aquel conjunto de componentes
Hardware y Software que mantiene un nivel aceptable de
protección del usuario y de la información del mismo.
¿Que es la seguridad informática ?
- Confidencialidad de la información: La información solo debe ser
conocida por las personas autorizadas.
Por ejemplo: al realizar una transacción bancaria a través de internet, la
información debe ser cifrada.
- Integridad de la información: Característica que posibilita que el
contenido permanezca inalterado, sólo puede ser modificado por los
usuarios autorizados.
Por ejemplo, se dice que se viola la integridad de la información de un
sistema cuando un usuario que no debería tener acceso a la información
modifica o borra datos.
- Disponibilidad de la información: Capacidad de permanecer
accesible en el lugar, en el momento y en la forma en que los usuarios
autorizados lo requieran.
2. ¿QUÉ HAY QUE PROTEGER?2. ¿QUÉ HAY QUE PROTEGER?
El objetivo de la seguridad informática es proteger los recursos
valiosos de una organización tales como la información, el
Hardware y el Software.
El software que puede dañar un sistema informático,
generalmente de dos tipos:
Sotware Malicioso. Programas, diseñados con fines no
éticos, entre los que se encuentran los virus, gusanos,
los troyanos y los espías, que atacan los equipos
comprometiendo su confidencialidad, su integridad y su
disponibilidad.
Vulnerabilidad del software: Cualquier error de
programación en el diseño, la configuración o el
funcionamiento del sistema operativo o de las
aplicaciones pueden poner en peligro la seguridad del
sistema si es descubierto por algún atacante.
AMENAZAS LÓGICAS
Las amenazas físicas están originadas habitualmente por tres
motivos:
-Fallos en los dispositivos.
-Accidentes
-Catástrofes naturales
AMENAZAS FÍSICAS
3. AMENAZAS DE LA SEGURIDAD3. AMENAZAS DE LA SEGURIDAD
ATAQUES PASIVOS
Obtener información sin alterarla.
- Usuarios con conocimientos básicos
que acceden a la información de
forma accidentada o con técnicas
sencillas. Por ejemplo cuando un
usuario lee el correo que un
compañero se ha dejado abierto.
- Hackers, informáticos expertos que
emplean sus conocimientos para
comprobar las vulnerabilidades de un
sistema y corregirlas.
ATAQUES ACTIVOS
Persiguen dañar o manipular la
información para obtener beneficios, por
ejemplo:
-Antiguos empleados de una
organización.
- Crakers y otros atacantes. Expertos
informáticos que burlan los sistemas de
seguridad, accediendo a ellos para
obtener información, perjudicar un
sistema informático o realizar cualquier
otra actividad ilícita.
AMENAZAS HUMANAS
3.2 CONDUCTAS DE SEGURIDAD
Las conductas de seguridad que se emplean en el uso de sistemas informáticos
pueden ser de 2 tipos: activas y pasivas.
Conjunto de medidas que reparan o minimizan los daños causados en sistema
informáticos.
Herramientas de limpieza: En caso de infección habrá que utilizar
herrammientas específicas para eleminar al malware.
Copias de seguridad: Restaurar los datos con las copias de seguridad
creadas anteriormente.
Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan
una batería para proporcionar corriente al equipo con el fin de que siga
funcionando.
Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que
se tiene acceso a través de la red, que cualquier equipo autorizado pueda
almacenar y recuperar la información.
Sistemas redundantes: Duplican componentes críticos, como los
procesadores, los discos duros(RAID) o las fuentes de alimentación, para
seguir funcionando aunque se produzca el fallo de un componente.
SEGURIDAD PASIVA
Conjunto de medidas que previenen e intentan evitar los daños del sistema
informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante para que, en caso de ser
interceptada, no pueda descifrarse.
Software de seguridad informática: Antivirus, antiespías, cortafuegos.
Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad
e integridad de los mensajes.
Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la
información, para garantizar su seguridad y confidencialidad.
SEGURIDAD ACTIVA
4. MALWARE4. MALWARE
Malware, del inglés es el acrónimo de malicious y software, en españos se
traduce como programa malicioso. Su peligrosidad se establece sobre la base
de dos criterios principales: por un lado, su capacidad de hacer daño a un
equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen
combinar varios tipos de malware.
Virus: es un programa o software que se autoejecuta y se propaga insertando
copias de sí mismo en otro programa o documento.
Gusano: Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, pero sin la ayuda de una persona.
Troyano: es un software malicioso que se presenta al usuario como un programa
aparentemente legrítimo e inofensivo, pero que, al ejecutarlo, brinda a un
atacante acceso remoto al equipo infectado.
Spyware: es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenado.
Adware:es cualquier paquete de software que procesa automáticamente los
anuncios con el fin de generar ingresos para su autor.
Ransomware: es un tipo de programa informático malintencionado que restringe el
acceso a determinadas partes o archivos del sistema infectado, y pide un rescate
a cambio de quitar esta restricción.
Rogue: son falsos antivirus gratis.
Rootkit: permite un acceso de privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones.
4.1 TIPOS DE MALWARE
Phishing: es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta
Pharming: es la explotación de una vulnerabilidad en el software de
los servidores DNS (Domain Name System) o en el de los
equipos de los propios usuarios, que permite a un atacante
redirigir un nombre de dominio (domain name) a otra máquina
distinta.
Spam: Correo electrónico no solicitado que se envía a un gran
número de destinatarios con fines publicitarios o comerciales.
Hoax: es un intento de hacer creer a un grupo de personas que
algo falso es real.
Spoofing: en términos de seguridad de redes hace referencia al
uso de técnicas a través de las cuales un atacante, generalmente
con usos maliciosos o de investigación, se hace pasar por una
entidad distinta a través de la falsificación de los datos en una
comunicación.
4.2 OTRAS AMENAZAS MALWARE
Para mantener la información y los dispositivos protegidos, es
necesario utilizar diversas herramientas de seguridad(antivirus,
cortafuegos, antispam), así como adoptar políticas de seguridad
para gestionar contraseñas, cifrar la información.
5. PROTECCIÓN CONTRA EL MALWARE5. PROTECCIÓN CONTRA EL MALWARE
5.1 POLÍTICAS DE SEGURIDAD
Las políticas de seguridad de un sistema informático es el conjunto
de normas y procedimientos que definen las diferentes formas de
actuación recomendadas, con el fin de garantizar un cierto grado
de seguridad.
5.2 SOLUCIONES ANTIVIRUS
Un antivirus es un software que tiene como finalidad prevenir,
detectar y eliminar virus, software malicioso y otros ataques en el
sistema. Reside en memoria, analizando constantemente los
archivos ejecutados, los correos entrantes, las páginas visitadas,
las memorias USB introducidas, etc.
1 - Norton Internet Security
2 - Kaspersky Internet Security
3 - AVG Internet Security
4 - PC Tool Internet Security
5 - BitDefender Internet Security
6 - Alwil Avast Internet Security
7 - McAfee Internet Security
8 - Panda Internet Security
9 - Webroot Internet Security
10 - Trend Micro Internet Security
6.2 CRIPTOGRAFÍA
La criptografía en la disciplina científica dedicada al estudio de la escritura
secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el
criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto
es, para transformarlo con el fin de que solo pueda ser leído por las
personas que conozcan el algoritmo utilizado y la clave empleada.
6. CIFRADO DE LA INFORMACIÓN6. CIFRADO DE LA INFORMACIÓN
FINFIN

Más contenido relacionado

La actualidad más candente

Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 

La actualidad más candente (20)

Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad ComputacionalAldair Lucero
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1Grupo ALUCOM®
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaHenry Alexander Gasca Aldana
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4glaura10
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX Daissy Ruíz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicomaribel191192
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancarioAbby Cortez
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADCristiam Galvez
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaCarol O
 

Destacado (15)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
 
Ahorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronicaAhorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancario
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDAD
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
 

Similar a Seguridad Informática: Amenazas y Protección

Similar a Seguridad Informática: Amenazas y Protección (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformática
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Tema 3
Tema 3Tema 3
Tema 3
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de informaticarascanya

Más de informaticarascanya (6)

Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebas
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Presentación
PresentaciónPresentación
Presentación
 
Presentacion noelia y joselu 3 eso
Presentacion noelia y joselu 3 esoPresentacion noelia y joselu 3 eso
Presentacion noelia y joselu 3 eso
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 

Último (14)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 

Seguridad Informática: Amenazas y Protección

  • 1. LA SEGURIDAD INFORMÁTICALA SEGURIDAD INFORMÁTICA Adrià Barrachina Ortiz
  • 2. Índice 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 2. ¿QUÉ HAY QUE PROTEGER? 3. AMENAZAS DE LA SEGURIDAD 4. MALWARE 5. PROTECCIÓN CONTRA EL MALWARE 6. CIFRADO DE LA INFORMACIÓN
  • 3. 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de protección del usuario y de la información del mismo. ¿Que es la seguridad informática ?
  • 4. - Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. Por ejemplo: al realizar una transacción bancaria a través de internet, la información debe ser cifrada. - Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un usuario que no debería tener acceso a la información modifica o borra datos. - Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
  • 5. 2. ¿QUÉ HAY QUE PROTEGER?2. ¿QUÉ HAY QUE PROTEGER? El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software.
  • 6. El software que puede dañar un sistema informático, generalmente de dos tipos: Sotware Malicioso. Programas, diseñados con fines no éticos, entre los que se encuentran los virus, gusanos, los troyanos y los espías, que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. Vulnerabilidad del software: Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones pueden poner en peligro la seguridad del sistema si es descubierto por algún atacante. AMENAZAS LÓGICAS
  • 7. Las amenazas físicas están originadas habitualmente por tres motivos: -Fallos en los dispositivos. -Accidentes -Catástrofes naturales AMENAZAS FÍSICAS
  • 8. 3. AMENAZAS DE LA SEGURIDAD3. AMENAZAS DE LA SEGURIDAD ATAQUES PASIVOS Obtener información sin alterarla. - Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con técnicas sencillas. Por ejemplo cuando un usuario lee el correo que un compañero se ha dejado abierto. - Hackers, informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. ATAQUES ACTIVOS Persiguen dañar o manipular la información para obtener beneficios, por ejemplo: -Antiguos empleados de una organización. - Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un sistema informático o realizar cualquier otra actividad ilícita. AMENAZAS HUMANAS
  • 9. 3.2 CONDUCTAS DE SEGURIDAD Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2 tipos: activas y pasivas.
  • 10. Conjunto de medidas que reparan o minimizan los daños causados en sistema informáticos. Herramientas de limpieza: En caso de infección habrá que utilizar herrammientas específicas para eleminar al malware. Copias de seguridad: Restaurar los datos con las copias de seguridad creadas anteriormente. Sistemas de alimentación ininterrumpida(SAI): Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando. Dispositivos NAS: Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información. Sistemas redundantes: Duplican componentes críticos, como los procesadores, los discos duros(RAID) o las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente. SEGURIDAD PASIVA
  • 11. Conjunto de medidas que previenen e intentan evitar los daños del sistema informático. Control de acceso: contraseñas, certificados digitales Encriptación: Codificación de la información importante para que, en caso de ser interceptada, no pueda descifrarse. Software de seguridad informática: Antivirus, antiespías, cortafuegos. Firmas y certificados digitales: Permiten comprobar la procedencia, autenticidad e integridad de los mensajes. Protocolos seguros: Protegen las comunicaciones, por medio de cifrado de la información, para garantizar su seguridad y confidencialidad. SEGURIDAD ACTIVA
  • 12. 4. MALWARE4. MALWARE Malware, del inglés es el acrónimo de malicious y software, en españos se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.
  • 13. Virus: es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Gusano: Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, pero sin la ayuda de una persona. Troyano: es un software malicioso que se presenta al usuario como un programa aparentemente legrítimo e inofensivo, pero que, al ejecutarlo, brinda a un atacante acceso remoto al equipo infectado. Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenado. Adware:es cualquier paquete de software que procesa automáticamente los anuncios con el fin de generar ingresos para su autor. Ransomware: es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Rogue: son falsos antivirus gratis. Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. 4.1 TIPOS DE MALWARE
  • 14. Phishing: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. Hoax: es un intento de hacer creer a un grupo de personas que algo falso es real. Spoofing: en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. 4.2 OTRAS AMENAZAS MALWARE
  • 15. Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información. 5. PROTECCIÓN CONTRA EL MALWARE5. PROTECCIÓN CONTRA EL MALWARE
  • 16. 5.1 POLÍTICAS DE SEGURIDAD Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
  • 17. 5.2 SOLUCIONES ANTIVIRUS Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc. 1 - Norton Internet Security 2 - Kaspersky Internet Security 3 - AVG Internet Security 4 - PC Tool Internet Security 5 - BitDefender Internet Security 6 - Alwil Avast Internet Security 7 - McAfee Internet Security 8 - Panda Internet Security 9 - Webroot Internet Security 10 - Trend Micro Internet Security
  • 18. 6.2 CRIPTOGRAFÍA La criptografía en la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada. 6. CIFRADO DE LA INFORMACIÓN6. CIFRADO DE LA INFORMACIÓN