SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA
Seguridad informática
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de
datos, metadatos,archivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
AmenazasNO SOLO LAS AMENAZAS QUE SURGEN DE LA PROGRAMACIÓN Y EL
FUNCIONAMIENTO DE UN DISPOSITIVO DE ALMACENAMIENTO, TRANSMISIÓN
O PROCESO DEBEN SER CONSIDERADAS, TAMBIÉN HAY OTRAS
CIRCUNSTANCIAS QUE DEBEN SER TOMADAS EN CUENTA E INCLUSO «NO
INFORMÁTICAS». MUCHAS SON A MENUDO IMPREVISIBLES O INEVITABLES, DE
MODO QUE LAS ÚNICAS PROTECCIONES POSIBLES SON LAS REDUNDANCIAS
Y LA DESCENTRALIZACIÓN, POR EJEMPLO MEDIANTE DETERMINADAS
ESTRUCTURAS DE REDES EN EL CASO DE LAS COMUNICACIONES O
SERVIDORES EN CLÚSTER PARA LA DISPONIBILIDAD.
AMENAZAS
Usuarios
causa del mayor problema
ligado a la seguridad de un
sistema informático. En algunos
casos sus acciones causan
problemas de seguridad, si bien
en la mayoría de los casos es
porque tienen permisos sobre
dimensionados, no se les han
restringido acciones innecesarias,
etc.
Programas maliciosos
programas destinados a
perjudicar o a hacer un uso
ilícito de los recursos del
sistema. Es instalado (por
inatención o maldad) en el
ordenador, abriendo una
puerta a intrusos o bien
modificando los datos
Errores de
programación
La mayoría de los errores de
programación que se pueden
considerar como una amenaza
informática es por su condición
de poder ser usados
como exploits por los crackers,
aunque se dan casos donde el
mal desarrollo es, en sí mismo,
una amenaza
AMENAZAS
Intrusos
persona que consiguen
acceder a los datos o
programas a los cuales no
están autorizados
(crackers, defacers, hackers, sc
ript kiddie o script boy, viruxers,
etc.).
Catástrofes naturales
una mala manipulación o una
mala intención derivan a la
pérdida del material o de los
archivos
Un siniestro
una mala manipulación o una
mala intención derivan a la
pérdida del material o de los
archivos.
Tipos de amenaza
 Existen infinidad de modos de clasificar un ataque y cada ataque
puede recibir más de una clasificación. Por ejemplo, un caso
de phishing puede llegar a robar la contraseña de un usuario de
una red social y con ella realizar una suplantación de la identidad
para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una
broma (sin que deje de ser delito en ambos casos, al menos en
países con legislación para el caso, como lo es España).
Tipos de amenazas
Amenazas por el origen
El hecho de conectar una red
a un entorno externo nos da la
posibilidad de que algún
atacante pueda entrar en
ella,y con esto, se puede hacer
robo de información o alterar
el funcionamiento de la red.
Amenazas por el efecto
Robo de información.
Destrucción de información.
Anulación del funcionamiento
de los sistemas o efectos que
tiendan a ello.
Suplantación de la identidad,
publicidad de datos personales
o confidenciales, cambio de
información, venta de datos
personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio
utilizado
Virus informático: malware que tiene
por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada,
los datos almacenados en
un computadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP,
etc.
Técnicas para
asegurar el sistema
Utilizar técnicas de desarrollo que cumplan con los criterios de
seguridad al uso para todo el software que se implante en los sistemas,
partiendo de estándares y de personal suficientemente formado y
concienciado con la seguridad.
Implantar medidas de seguridad físicas
Contraseñas difíciles de averiguar
Vigilancia de red
ecnologías repelentes o protectoras
Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto
Restringir el acceso

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
XavierArmijosRodrigu
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lauraferreminguillo
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
TP4
TP4TP4
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
Alicia de la Paz
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 

La actualidad más candente (19)

Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
TP4
TP4TP4
TP4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destacado

El ultimo grito de la moda
El ultimo grito de la modaEl ultimo grito de la moda
El ultimo grito de la moda
lizandrabello
 
Tecnomundo mikuusma
Tecnomundo mikuusmaTecnomundo mikuusma
Tecnomundo mikuusma
mikuusma
 
Cambio climatico - Cuenca rio las Ceibas
Cambio climatico - Cuenca rio las CeibasCambio climatico - Cuenca rio las Ceibas
Cambio climatico - Cuenca rio las Ceibas
Leonor Vargas
 
REDES
REDESREDES
REDES
aula404
 
Casos copyrigth & copyleft
Casos copyrigth & copyleftCasos copyrigth & copyleft
Casos copyrigth & copyleft
Vero Rodriguez
 
La Banca, contra el reloj.
La Banca, contra el reloj.La Banca, contra el reloj.
La Banca, contra el reloj.noticiascac
 
Tecnologia de la informacion 701 yuranis y camila
Tecnologia de la informacion 701 yuranis y camilaTecnologia de la informacion 701 yuranis y camila
Tecnologia de la informacion 701 yuranis y camila
Alma2015
 
Herramientas para el aula
Herramientas para el aulaHerramientas para el aula
Herramientas para el aula
fernandoesto
 
Complementar el silabo
Complementar el silaboComplementar el silabo
Complementar el silabo
SoniaMezaLaje
 
Filosofia tema uno
Filosofia  tema unoFilosofia  tema uno
Filosofia tema uno
ruizgrecia
 
Idiografría Derecho Constitucional Tema 6
Idiografría Derecho Constitucional Tema 6Idiografría Derecho Constitucional Tema 6
Idiografría Derecho Constitucional Tema 6
Fabigg28
 
La reproducción de la imagen y
La reproducción de la imagen yLa reproducción de la imagen y
La reproducción de la imagen y
venezuelaa
 
Entrevistas Arnau Artigas
Entrevistas Arnau ArtigasEntrevistas Arnau Artigas
Entrevistas Arnau Artigas
Laura Priego
 
TURISMO SOSTENIBLE
TURISMO SOSTENIBLETURISMO SOSTENIBLE
TURISMO SOSTENIBLE
Angie0112
 
Filosofia utilitarismo
Filosofia utilitarismoFilosofia utilitarismo
Filosofia utilitarismo
ruizgrecia
 

Destacado (20)

El ultimo grito de la moda
El ultimo grito de la modaEl ultimo grito de la moda
El ultimo grito de la moda
 
Tecnomundo mikuusma
Tecnomundo mikuusmaTecnomundo mikuusma
Tecnomundo mikuusma
 
Cambio climatico - Cuenca rio las Ceibas
Cambio climatico - Cuenca rio las CeibasCambio climatico - Cuenca rio las Ceibas
Cambio climatico - Cuenca rio las Ceibas
 
REDES
REDESREDES
REDES
 
Casos copyrigth & copyleft
Casos copyrigth & copyleftCasos copyrigth & copyleft
Casos copyrigth & copyleft
 
La Banca, contra el reloj.
La Banca, contra el reloj.La Banca, contra el reloj.
La Banca, contra el reloj.
 
Ejemp. cohorte
Ejemp. cohorteEjemp. cohorte
Ejemp. cohorte
 
Pps mibarrio
Pps mibarrioPps mibarrio
Pps mibarrio
 
Proceso estadístico
Proceso estadísticoProceso estadístico
Proceso estadístico
 
Tecnologia de la informacion 701 yuranis y camila
Tecnologia de la informacion 701 yuranis y camilaTecnologia de la informacion 701 yuranis y camila
Tecnologia de la informacion 701 yuranis y camila
 
Silabo parte 2
Silabo parte 2Silabo parte 2
Silabo parte 2
 
Herramientas para el aula
Herramientas para el aulaHerramientas para el aula
Herramientas para el aula
 
Complementar el silabo
Complementar el silaboComplementar el silabo
Complementar el silabo
 
Filosofia tema uno
Filosofia  tema unoFilosofia  tema uno
Filosofia tema uno
 
Idiografría Derecho Constitucional Tema 6
Idiografría Derecho Constitucional Tema 6Idiografría Derecho Constitucional Tema 6
Idiografría Derecho Constitucional Tema 6
 
La reproducción de la imagen y
La reproducción de la imagen yLa reproducción de la imagen y
La reproducción de la imagen y
 
Entrevistas Arnau Artigas
Entrevistas Arnau ArtigasEntrevistas Arnau Artigas
Entrevistas Arnau Artigas
 
Construccion de datos
Construccion de datosConstruccion de datos
Construccion de datos
 
TURISMO SOSTENIBLE
TURISMO SOSTENIBLETURISMO SOSTENIBLE
TURISMO SOSTENIBLE
 
Filosofia utilitarismo
Filosofia utilitarismoFilosofia utilitarismo
Filosofia utilitarismo
 

Similar a Seguridad informatica charlie

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm21
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Informatica
InformaticaInformatica
Informatica
vinicio31011998
 
WordPress Security
WordPress SecurityWordPress Security
WordPress Security
José Javier Peleato Pradel
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ahmed Orosco
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
Alejandro Quevedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
juanskate545
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jorgewladimirgrandaalban
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Tarea 2
Tarea 2Tarea 2
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
camila garcia
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 

Similar a Seguridad informatica charlie (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
WordPress Security
WordPress SecurityWordPress Security
WordPress Security
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 

Último (20)

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 

Seguridad informatica charlie

  • 2. Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. AmenazasNO SOLO LAS AMENAZAS QUE SURGEN DE LA PROGRAMACIÓN Y EL FUNCIONAMIENTO DE UN DISPOSITIVO DE ALMACENAMIENTO, TRANSMISIÓN O PROCESO DEBEN SER CONSIDERADAS, TAMBIÉN HAY OTRAS CIRCUNSTANCIAS QUE DEBEN SER TOMADAS EN CUENTA E INCLUSO «NO INFORMÁTICAS». MUCHAS SON A MENUDO IMPREVISIBLES O INEVITABLES, DE MODO QUE LAS ÚNICAS PROTECCIONES POSIBLES SON LAS REDUNDANCIAS Y LA DESCENTRALIZACIÓN, POR EJEMPLO MEDIANTE DETERMINADAS ESTRUCTURAS DE REDES EN EL CASO DE LAS COMUNICACIONES O SERVIDORES EN CLÚSTER PARA LA DISPONIBILIDAD.
  • 4. AMENAZAS Usuarios causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos Errores de programación La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza
  • 5. AMENAZAS Intrusos persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, sc ript kiddie o script boy, viruxers, etc.). Catástrofes naturales una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos Un siniestro una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • 6. Tipos de amenaza  Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
  • 7. Tipos de amenazas Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella,y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Amenazas por el efecto Robo de información. Destrucción de información. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. Robo de dinero, estafas,... Amenazas por el medio utilizado Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Phishing. Ingeniería social. Denegación de servicio. Spoofing: de DNS, de IP, de DHCP, etc.
  • 8. Técnicas para asegurar el sistema Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad. Implantar medidas de seguridad físicas Contraseñas difíciles de averiguar Vigilancia de red ecnologías repelentes o protectoras Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Copias de seguridad e, incluso, sistemas de respaldo remoto Restringir el acceso