Unidad Educativa Verbo Divino
16:36:09




                       Seguridad
                      informatica
                       Noveno A




Paulina Garcia, Jimina Lema
                                                              1
Unidad Educativa Verbo Divino
16:36:09
Índice de contenido
        .....................................................................................................................................................2
         Seguridad Informatica .............................................................................................................3
               ..............................................................................................................................................3
  ...........................................................................................................................................................4
        Objetivos de la seguridad informatica.........................................................................................4
La información contenida.....................................................................................................................4
La infraestructura computacional.........................................................................................................4
Los usuarios..........................................................................................................................................4
                .............................................................................................................................................5
                   ..........................................................................................................................................5
                                Las amenasas.......................................................................................................5
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.....................5
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema..................................................................................................................................................5
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido...............................................................................................................................................5
Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o de los
archivos.................................................................................................................................................5
        .....................................................................................................................................................5
         ....................................................................................................................................................6
           Tipos de amenazas....................................................................................................................6
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias
razones como son:................................................................................................................................6
                  ...........................................................................................................................................7
                .............................................................................................................................................7
                  Tipos de virus....................................................................................................................7
              ...............................................................................................................................................9
             ................................................................................................................................................9
             Técnicas para asegurar el sistema...........................................................................................9




Paulina Garcia, Jimina Lema
                                                                                                                                                         2
Unidad Educativa Verbo Divino
16:36:09




       Seguridad
Informatica




La seguridad informática es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en diferentes medios o form




                  Objetivos                  de         la     seguridad
Paulina Garcia, Jimina Lema
                                                                                  3
Unidad Educativa Verbo Divino
16:36:09

informatica




La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran:
La información contenida
 La seguridad informática debe ser administrada según los criterios establecidos por
los administradores y supervisores, evitando que usuarios externos y no autorizados
puedan acceder a ella sin autorización.
La infraestructura computacional
 La función de la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y prever en caso de fal la planes de robos, incendios, boicot,
desastres naturales, fal las en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información.




                   Las amenasas
Paulina Garcia, Jimina Lema
                                                                                   4
Unidad Educativa Verbo Divino
16:36:09




Es tos fen óm enos pueden se r causados po r:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido.
Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o
de los archivos.




                                 Tipos de amenazas


Paulina Garcia, Jimina Lema
                                                                                             5
Unidad Educativa Verbo Divino
16:36:09




Exis ten 2 tipos de am enazas:

Amenazas internas: Gene ral en te es tas am enazas pueden se r m ás se rias que las exte rnas po r
                          m
varias razones com o son:
-Los usuarios conocen la red y saben c óm o es su funcionam iento.

-Tienen alg ún nive l de acceso a la red po r las m ism as necesid ades de su trab aj
                                                                                    o.

-Los IPS y Firewalls son mecanism os no e fectivos en am enazas in te rnas.
Am enazas exte rnas: Son aque llas am enazas que se o riginan de afue ra de la red . Al
no tene r in fo r ación ce rte ra de la red , un atacan te tiene que re alizar cie rtos pasos
                m
para pode r conoce r qu é es lo que hay en e lla y buscar la m ane ra de atacarla.




                                         Tipos de virus




Los virus se pueden c lasificar de la siguien te fo r a:
                                                     m

Virus residentes la característica principal de estos virus es que se ocultan en la

Paulina Garcia, Jimina Lema
                                                                                              6
Unidad Educativa Verbo Divino
16:36:09
memoria RAM de fo r a pe r anen te o resident
                   m     m                  e.

Virus de acción directa al contrario que los residentes, estos virus no permanecen
en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados.

Virus de sobreescritura estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan.

Virus de boot o de arranque Actúan infectando en primer lugar el sector de
arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete
infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a éste último con un disco infectado




Virus de macro el objetivo de estos virus es la infección de los ficheros creados
usando determinadas aplicaciones que contengan macros: documentos de Word etc.

Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos.

 Virus cifrados Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus.

 Virus polimórficos son virus que en cada infección que realizan se cifran de una
forma distinta

Virus multipartites virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello.

 Virus de FATLa Tabla de Asignación de Ficheros o FAT los virus que atacan a
este elemento son especialmente peligrosos,
Paulina Garcia, Jimina Lema
                                                                                7
Unidad Educativa Verbo Divino
16:36:09




                         Técnicas para asegurar el sistema.




  Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo.
  Vigilancia de r ed. Zona desmilitarizada
  Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos
- antispyware, antivirus, l laves para protección de software, etc. Mantener los
sistemas de información con las actualizaciones que más impacten en la seguridad.
  Sistema de Respaldo Remoto. Servicio de backup remoto




Paulina Garcia, Jimina Lema
                                                                                  8
Unidad Educativa Verbo Divino
16:36:09




Paulina Garcia, Jimina Lema
                                                              9

Seguridad informatica

  • 1.
    Unidad Educativa VerboDivino 16:36:09 Seguridad informatica Noveno A Paulina Garcia, Jimina Lema 1
  • 2.
    Unidad Educativa VerboDivino 16:36:09 Índice de contenido .....................................................................................................................................................2 Seguridad Informatica .............................................................................................................3 ..............................................................................................................................................3 ...........................................................................................................................................................4 Objetivos de la seguridad informatica.........................................................................................4 La información contenida.....................................................................................................................4 La infraestructura computacional.........................................................................................................4 Los usuarios..........................................................................................................................................4 .............................................................................................................................................5 ..........................................................................................................................................5 Las amenasas.......................................................................................................5 El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.....................5 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema..................................................................................................................................................5 Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido...............................................................................................................................................5 Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.................................................................................................................................................5 .....................................................................................................................................................5 ....................................................................................................................................................6 Tipos de amenazas....................................................................................................................6 Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:................................................................................................................................6 ...........................................................................................................................................7 .............................................................................................................................................7 Tipos de virus....................................................................................................................7 ...............................................................................................................................................9 ................................................................................................................................................9 Técnicas para asegurar el sistema...........................................................................................9 Paulina Garcia, Jimina Lema 2
  • 3.
    Unidad Educativa VerboDivino 16:36:09 Seguridad Informatica La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o form Objetivos de la seguridad Paulina Garcia, Jimina Lema 3
  • 4.
    Unidad Educativa VerboDivino 16:36:09 informatica La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. La infraestructura computacional La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de fal la planes de robos, incendios, boicot, desastres naturales, fal las en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Las amenasas Paulina Garcia, Jimina Lema 4
  • 5.
    Unidad Educativa VerboDivino 16:36:09 Es tos fen óm enos pueden se r causados po r: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. Tipos de amenazas Paulina Garcia, Jimina Lema 5
  • 6.
    Unidad Educativa VerboDivino 16:36:09 Exis ten 2 tipos de am enazas: Amenazas internas: Gene ral en te es tas am enazas pueden se r m ás se rias que las exte rnas po r m varias razones com o son: -Los usuarios conocen la red y saben c óm o es su funcionam iento. -Tienen alg ún nive l de acceso a la red po r las m ism as necesid ades de su trab aj o. -Los IPS y Firewalls son mecanism os no e fectivos en am enazas in te rnas. Am enazas exte rnas: Son aque llas am enazas que se o riginan de afue ra de la red . Al no tene r in fo r ación ce rte ra de la red , un atacan te tiene que re alizar cie rtos pasos m para pode r conoce r qu é es lo que hay en e lla y buscar la m ane ra de atacarla. Tipos de virus Los virus se pueden c lasificar de la siguien te fo r a: m Virus residentes la característica principal de estos virus es que se ocultan en la Paulina Garcia, Jimina Lema 6
  • 7.
    Unidad Educativa VerboDivino 16:36:09 memoria RAM de fo r a pe r anen te o resident m m e. Virus de acción directa al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Virus de sobreescritura estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Virus de boot o de arranque Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado Virus de macro el objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word etc. Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Virus polimórficos son virus que en cada infección que realizan se cifran de una forma distinta Virus multipartites virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Virus de FATLa Tabla de Asignación de Ficheros o FAT los virus que atacan a este elemento son especialmente peligrosos, Paulina Garcia, Jimina Lema 7
  • 8.
    Unidad Educativa VerboDivino 16:36:09 Técnicas para asegurar el sistema. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de r ed. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, l laves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto Paulina Garcia, Jimina Lema 8
  • 9.
    Unidad Educativa VerboDivino 16:36:09 Paulina Garcia, Jimina Lema 9