1. Unidad Educativa Verbo Divino
16:36:09
Seguridad
informatica
Noveno A
Paulina Garcia, Jimina Lema
1
2. Unidad Educativa Verbo Divino
16:36:09
Índice de contenido
.....................................................................................................................................................2
Seguridad Informatica .............................................................................................................3
..............................................................................................................................................3
...........................................................................................................................................................4
Objetivos de la seguridad informatica.........................................................................................4
La información contenida.....................................................................................................................4
La infraestructura computacional.........................................................................................................4
Los usuarios..........................................................................................................................................4
.............................................................................................................................................5
..........................................................................................................................................5
Las amenasas.......................................................................................................5
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.....................5
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema..................................................................................................................................................5
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido...............................................................................................................................................5
Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o de los
archivos.................................................................................................................................................5
.....................................................................................................................................................5
....................................................................................................................................................6
Tipos de amenazas....................................................................................................................6
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias
razones como son:................................................................................................................................6
...........................................................................................................................................7
.............................................................................................................................................7
Tipos de virus....................................................................................................................7
...............................................................................................................................................9
................................................................................................................................................9
Técnicas para asegurar el sistema...........................................................................................9
Paulina Garcia, Jimina Lema
2
3. Unidad Educativa Verbo Divino
16:36:09
Seguridad
Informatica
La seguridad informática es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en diferentes medios o form
Objetivos de la seguridad
Paulina Garcia, Jimina Lema
3
4. Unidad Educativa Verbo Divino
16:36:09
informatica
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran:
La información contenida
La seguridad informática debe ser administrada según los criterios establecidos por
los administradores y supervisores, evitando que usuarios externos y no autorizados
puedan acceder a ella sin autorización.
La infraestructura computacional
La función de la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y prever en caso de fal la planes de robos, incendios, boicot,
desastres naturales, fal las en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información.
Las amenasas
Paulina Garcia, Jimina Lema
4
5. Unidad Educativa Verbo Divino
16:36:09
Es tos fen óm enos pueden se r causados po r:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido.
Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o
de los archivos.
Tipos de amenazas
Paulina Garcia, Jimina Lema
5
6. Unidad Educativa Verbo Divino
16:36:09
Exis ten 2 tipos de am enazas:
Amenazas internas: Gene ral en te es tas am enazas pueden se r m ás se rias que las exte rnas po r
m
varias razones com o son:
-Los usuarios conocen la red y saben c óm o es su funcionam iento.
-Tienen alg ún nive l de acceso a la red po r las m ism as necesid ades de su trab aj
o.
-Los IPS y Firewalls son mecanism os no e fectivos en am enazas in te rnas.
Am enazas exte rnas: Son aque llas am enazas que se o riginan de afue ra de la red . Al
no tene r in fo r ación ce rte ra de la red , un atacan te tiene que re alizar cie rtos pasos
m
para pode r conoce r qu é es lo que hay en e lla y buscar la m ane ra de atacarla.
Tipos de virus
Los virus se pueden c lasificar de la siguien te fo r a:
m
Virus residentes la característica principal de estos virus es que se ocultan en la
Paulina Garcia, Jimina Lema
6
7. Unidad Educativa Verbo Divino
16:36:09
memoria RAM de fo r a pe r anen te o resident
m m e.
Virus de acción directa al contrario que los residentes, estos virus no permanecen
en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados.
Virus de sobreescritura estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan.
Virus de boot o de arranque Actúan infectando en primer lugar el sector de
arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete
infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a éste último con un disco infectado
Virus de macro el objetivo de estos virus es la infección de los ficheros creados
usando determinadas aplicaciones que contengan macros: documentos de Word etc.
Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos.
Virus cifrados Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus.
Virus polimórficos son virus que en cada infección que realizan se cifran de una
forma distinta
Virus multipartites virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello.
Virus de FATLa Tabla de Asignación de Ficheros o FAT los virus que atacan a
este elemento son especialmente peligrosos,
Paulina Garcia, Jimina Lema
7
8. Unidad Educativa Verbo Divino
16:36:09
Técnicas para asegurar el sistema.
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de r ed. Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos
- antispyware, antivirus, l laves para protección de software, etc. Mantener los
sistemas de información con las actualizaciones que más impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto
Paulina Garcia, Jimina Lema
8