SlideShare una empresa de Scribd logo
1 de 9
Unidad Educativa Verbo Divino
16:36:09




                       Seguridad
                      informatica
                       Noveno A




Paulina Garcia, Jimina Lema
                                                              1
Unidad Educativa Verbo Divino
16:36:09
Índice de contenido
        .....................................................................................................................................................2
         Seguridad Informatica .............................................................................................................3
               ..............................................................................................................................................3
  ...........................................................................................................................................................4
        Objetivos de la seguridad informatica.........................................................................................4
La información contenida.....................................................................................................................4
La infraestructura computacional.........................................................................................................4
Los usuarios..........................................................................................................................................4
                .............................................................................................................................................5
                   ..........................................................................................................................................5
                                Las amenasas.......................................................................................................5
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.....................5
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema..................................................................................................................................................5
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido...............................................................................................................................................5
Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o de los
archivos.................................................................................................................................................5
        .....................................................................................................................................................5
         ....................................................................................................................................................6
           Tipos de amenazas....................................................................................................................6
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias
razones como son:................................................................................................................................6
                  ...........................................................................................................................................7
                .............................................................................................................................................7
                  Tipos de virus....................................................................................................................7
              ...............................................................................................................................................9
             ................................................................................................................................................9
             Técnicas para asegurar el sistema...........................................................................................9




Paulina Garcia, Jimina Lema
                                                                                                                                                         2
Unidad Educativa Verbo Divino
16:36:09




       Seguridad
Informatica




La seguridad informática es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en diferentes medios o form




                  Objetivos                  de         la     seguridad
Paulina Garcia, Jimina Lema
                                                                                  3
Unidad Educativa Verbo Divino
16:36:09

informatica




La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran:
La información contenida
 La seguridad informática debe ser administrada según los criterios establecidos por
los administradores y supervisores, evitando que usuarios externos y no autorizados
puedan acceder a ella sin autorización.
La infraestructura computacional
 La función de la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y prever en caso de fal la planes de robos, incendios, boicot,
desastres naturales, fal las en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información.




                   Las amenasas
Paulina Garcia, Jimina Lema
                                                                                   4
Unidad Educativa Verbo Divino
16:36:09




Es tos fen óm enos pueden se r causados po r:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido.
Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o
de los archivos.




                                 Tipos de amenazas


Paulina Garcia, Jimina Lema
                                                                                             5
Unidad Educativa Verbo Divino
16:36:09




Exis ten 2 tipos de am enazas:

Amenazas internas: Gene ral en te es tas am enazas pueden se r m ás se rias que las exte rnas po r
                          m
varias razones com o son:
-Los usuarios conocen la red y saben c óm o es su funcionam iento.

-Tienen alg ún nive l de acceso a la red po r las m ism as necesid ades de su trab aj
                                                                                    o.

-Los IPS y Firewalls son mecanism os no e fectivos en am enazas in te rnas.
Am enazas exte rnas: Son aque llas am enazas que se o riginan de afue ra de la red . Al
no tene r in fo r ación ce rte ra de la red , un atacan te tiene que re alizar cie rtos pasos
                m
para pode r conoce r qu é es lo que hay en e lla y buscar la m ane ra de atacarla.




                                         Tipos de virus




Los virus se pueden c lasificar de la siguien te fo r a:
                                                     m

Virus residentes la característica principal de estos virus es que se ocultan en la

Paulina Garcia, Jimina Lema
                                                                                              6
Unidad Educativa Verbo Divino
16:36:09
memoria RAM de fo r a pe r anen te o resident
                   m     m                  e.

Virus de acción directa al contrario que los residentes, estos virus no permanecen
en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados.

Virus de sobreescritura estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan.

Virus de boot o de arranque Actúan infectando en primer lugar el sector de
arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete
infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a éste último con un disco infectado




Virus de macro el objetivo de estos virus es la infección de los ficheros creados
usando determinadas aplicaciones que contengan macros: documentos de Word etc.

Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos.

 Virus cifrados Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus.

 Virus polimórficos son virus que en cada infección que realizan se cifran de una
forma distinta

Virus multipartites virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello.

 Virus de FATLa Tabla de Asignación de Ficheros o FAT los virus que atacan a
este elemento son especialmente peligrosos,
Paulina Garcia, Jimina Lema
                                                                                7
Unidad Educativa Verbo Divino
16:36:09




                         Técnicas para asegurar el sistema.




  Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo.
  Vigilancia de r ed. Zona desmilitarizada
  Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos
- antispyware, antivirus, l laves para protección de software, etc. Mantener los
sistemas de información con las actualizaciones que más impacten en la seguridad.
  Sistema de Respaldo Remoto. Servicio de backup remoto




Paulina Garcia, Jimina Lema
                                                                                  8
Unidad Educativa Verbo Divino
16:36:09




Paulina Garcia, Jimina Lema
                                                              9

Más contenido relacionado

La actualidad más candente

seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticacinthia2893
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamariiella21
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Safety first
Safety firstSafety first
Safety firstdany1917
 

La actualidad más candente (19)

seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Safety first
Safety firstSafety first
Safety first
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Informatica
InformaticaInformatica
Informatica
 
Virusinf
VirusinfVirusinf
Virusinf
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Seguridad informatica

  • 1. Unidad Educativa Verbo Divino 16:36:09 Seguridad informatica Noveno A Paulina Garcia, Jimina Lema 1
  • 2. Unidad Educativa Verbo Divino 16:36:09 Índice de contenido .....................................................................................................................................................2 Seguridad Informatica .............................................................................................................3 ..............................................................................................................................................3 ...........................................................................................................................................................4 Objetivos de la seguridad informatica.........................................................................................4 La información contenida.....................................................................................................................4 La infraestructura computacional.........................................................................................................4 Los usuarios..........................................................................................................................................4 .............................................................................................................................................5 ..........................................................................................................................................5 Las amenasas.......................................................................................................5 El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.....................5 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema..................................................................................................................................................5 Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido...............................................................................................................................................5 Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.................................................................................................................................................5 .....................................................................................................................................................5 ....................................................................................................................................................6 Tipos de amenazas....................................................................................................................6 Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:................................................................................................................................6 ...........................................................................................................................................7 .............................................................................................................................................7 Tipos de virus....................................................................................................................7 ...............................................................................................................................................9 ................................................................................................................................................9 Técnicas para asegurar el sistema...........................................................................................9 Paulina Garcia, Jimina Lema 2
  • 3. Unidad Educativa Verbo Divino 16:36:09 Seguridad Informatica La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o form Objetivos de la seguridad Paulina Garcia, Jimina Lema 3
  • 4. Unidad Educativa Verbo Divino 16:36:09 informatica La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. La infraestructura computacional La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de fal la planes de robos, incendios, boicot, desastres naturales, fal las en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Las amenasas Paulina Garcia, Jimina Lema 4
  • 5. Unidad Educativa Verbo Divino 16:36:09 Es tos fen óm enos pueden se r causados po r: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. Tipos de amenazas Paulina Garcia, Jimina Lema 5
  • 6. Unidad Educativa Verbo Divino 16:36:09 Exis ten 2 tipos de am enazas: Amenazas internas: Gene ral en te es tas am enazas pueden se r m ás se rias que las exte rnas po r m varias razones com o son: -Los usuarios conocen la red y saben c óm o es su funcionam iento. -Tienen alg ún nive l de acceso a la red po r las m ism as necesid ades de su trab aj o. -Los IPS y Firewalls son mecanism os no e fectivos en am enazas in te rnas. Am enazas exte rnas: Son aque llas am enazas que se o riginan de afue ra de la red . Al no tene r in fo r ación ce rte ra de la red , un atacan te tiene que re alizar cie rtos pasos m para pode r conoce r qu é es lo que hay en e lla y buscar la m ane ra de atacarla. Tipos de virus Los virus se pueden c lasificar de la siguien te fo r a: m Virus residentes la característica principal de estos virus es que se ocultan en la Paulina Garcia, Jimina Lema 6
  • 7. Unidad Educativa Verbo Divino 16:36:09 memoria RAM de fo r a pe r anen te o resident m m e. Virus de acción directa al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Virus de sobreescritura estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Virus de boot o de arranque Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado Virus de macro el objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word etc. Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Virus polimórficos son virus que en cada infección que realizan se cifran de una forma distinta Virus multipartites virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Virus de FATLa Tabla de Asignación de Ficheros o FAT los virus que atacan a este elemento son especialmente peligrosos, Paulina Garcia, Jimina Lema 7
  • 8. Unidad Educativa Verbo Divino 16:36:09 Técnicas para asegurar el sistema. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de r ed. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, l laves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto Paulina Garcia, Jimina Lema 8
  • 9. Unidad Educativa Verbo Divino 16:36:09 Paulina Garcia, Jimina Lema 9