SlideShare una empresa de Scribd logo
INTRODUCCION
Cada vez más los equipos de cómputo forman parte
integral en las diversas actividades del ser humano,
y la información contenida en los equipos de
cómputo es tan importante y vital como el equipo de
cómputo en sí
SEGURIDAD INFORMATICA
Conjunto de medidas que impidan la ejecución de
operaciones no autorizadas sobre un sistema o red
informática, estás medidas pueden ser un conjunto de
reglas, planes, actividades y herramientas.
HISTORIA
Las computadoras existen desde los años 40 del siglo XX y desde entonces han
pasado por una evolución en su diseño, funcionamiento, aplicaciones, etc. Hasta
llegar a los dispositivos que conocemos ahora.
Aunque desde antes ya se protegía la información procesada por las
computadoras, fue hasta en los años 80 cuando se plantearon las bases
modernas de la seguridad informática.
Uno de los pioneros en el tema fue James P. Anderson, quien allá por 1980 y a
pedido de un ente gubernamental produjo uno de los primeros escritos
relacionados con el tema
AMENAZAS A LAS REDES Y SISTEMAS
COMPUTACIONALES
Una amenaza es la probabilidad de que ocurra un incidente
que provoque la pérdida o daños a los recursos informáticos
de una organización.
A) Amenazas de origen humano.
B) Amenazas de fuerza mayor.
C) Errores de Hardware.
D) Errores de la red.
E) Problemas de tipo lógico.
¿Porque es importante proteger la información? Para evitar
que sean utilizados con una finalidad distinta para la cual los
proporcionaste, evitando con ello se afecten otros derechos y
libertades.
Por ejemplo que se utilice de forma incorrecta cierta información
de salud lo que podría ocasionar una discriminación laboral,
entre otros supuestos.
¿Cuáles son las amenazas a los sistemas informáticos y
en que consisten?
Malware: Se conoce como software malicioso, Se puede
considerar como malware todo programa con algún fin
dañino.
SPAM: Es el correo electrónico no deseado o correo basura.
VIRUS: Es un programa informático creado para producir
algún daño en el computador.
SPYWARE: Los programas espía son aplicaciones que
recopilan información del usuario sin su consentimiento
PHISHING: Consiste en el robo de información personal y
financiera del usuario, a través de la falsificación de un ente
de confianza.
INGENIERÍA SOCIAL: Es una acción o conducta social
destinada a conseguir información de las personas cercanas
a un sistema por medio de habilidades sociales.
ADWARE. Su nombre se deriva de la combinación de las
palabras ADvertisement (anuncio) y softWARE). Se trata de
un programa malicioso que se instala en el computador sin
que el usuario lo note, y cuya función es descargar y mostrar
anuncios publicitarios en la pantalla de la víctima.
BOTNETS: Es una red de equipos infectados (robot o zombi)
por códigos maliciosos, los cuales son controlados por un
delincuente informático el cual, de manera remota, envía
órdenes a los equipos zombis haciendo uso de sus recursos.
GUSANOS: Son un sub-conjunto de malware. Su principal
diferencia con los virus tradicionales es que no necesitan de un
archivo anfitrión para seguir vivos.
TROYANOS: Su nombre proviene de la leyenda del caballo de
Troya, pues se disfraza para engañar al usuario: Los archivos
que simulan ser normales e indefensos.
SCAM: Es el nombre utilizado para las estafas a través de
medios tecnológicos
ROOTKIT: Son herramientas como programas, archivos, procesos,
puertos o cualquier componente lógico diseñadas para mantener en forma
encubierta el control de un computador.
¿Que son los Criterios Comunes?
Los CC (Criterios Comunes) su primer versión surgió en el 96,
pero Europa paralelamente trabajó en un estándar ISO, esto nos
regresaba al problema original, tener criterios diferentes de
seguridad dependiendo del continente en el que se encontrará;
para el año 2000 se unificaron criterios nuevamente dando lugar
a un estándar internacional que puede ser conocido con el
nombre de Common Criteria o ISO-15408.
En el año del 2005 se actualizaron los CC dando origen a CC
versión 2.2 también conocido como ISO-15408:2005
¿Qué son los perfiles de protección y cual es su propósito?
Los Criterios Comunes (CC) contienen el criterio de evaluación que
permite a un evaluador informar si un Perfil de Protección (PP) es
completo, consistente y técnicamente válido.
Un PP debe presentarse como un documento orientado al usuario,
y se ajustará al contenido de los requerimientos descritos en CC.
El perfil de protección describe los requerimientos de seguridad
principales para un dispositivo seguro que puede generar una
clave de firma (datos de creación de firma, SCD) y opera para
crear firmas electrónicas con la clave generada.
Objetivos de seguridad para el objeto de evaluación: deberán estar claramente
documentados y referidos a los aspectos de las amenazas identificadas para que puedan
ser contrarrestadas por el objeto de evaluación y por las políticas de seguridad
organizacional.
Objetivos de seguridad para el entorno: deberán estar claramente documentados y
referidos a los aspectos de las amenazas identificadas no contrarrestadas completamente
por el objeto de evaluación y las políticas de seguridad organizacional o hipótesis no
completamente reunidas.
Los objetivos de seguridad indicarán:
Cómo se hace frente a las amenazas y a las políticas desde el punto de vista de las
hipótesis.
La naturaleza de los requerimientos.
El grado de efectividad esperado.
El enfoque particular de cada objetivo.
Relación entre el objetivo, las políticas y las amenazas; la cual puede ser: uno a uno, uno a
muchos, o muchos a uno.
Un objetivo de seguridad para cada requerimiento funcional, principal si es qué éstos se
conocen, a fin de facilitar el mapeo de los objetivos a los requisitos.
¿Cuáles son las clasificaciones de los servicios de seguridad?
Seguridad física: Habitualmente nos centramos en protegernos de posibles hackers, virus …
y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física.
La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el
cableado … ) de los posibles desastres naturales (terremotos, tifones … ), de incendios,
inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más.
Seguridad lógica: La seguridad lógica complementa a la seguridad física, protegiendo el
software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de
robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los
datos, ataques desde la red, etc. Las principales amenazas y mecanismos en seguridad
lógica, para salvaguardarnos de las mismas.
Seguridad activa: La seguridad activa la podemos definir como el conjunto de medidas que
previenen e intentan evitar los daños en los sistemas informáticos.
A continuación, vamos o enumerar las principales técnicas de seguridad activa.
Seguridad pasiva: La seguridad pasiva complementa a la seguridad activa y se encarga de
minimizar los efectos que haya ocasionado algún percance.
A continuación enumeramos las técnicas más importantes de seguridad pasiva:

Más contenido relacionado

La actualidad más candente

Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
Diana Escalante
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
Lorena Molina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
romeprofe
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
castilloilcia
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
Angelica Daza
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
Jean Carlos Leon Vega
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
TGS
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Dimiber
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
carla zeña
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
olfersaulroseroramirez
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
VladimirMC
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
Jessica Mariana Itza Puch
 

La actualidad más candente (20)

Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 

Similar a Seguridad informatica gabi

Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
Jose Rivera
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Ramiro Cid
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
karen iles
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
WILMAR2907
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Raisa Muñoz Morales
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandra Beltran
 

Similar a Seguridad informatica gabi (20)

Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 

Último (20)

CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 

Seguridad informatica gabi

  • 1. INTRODUCCION Cada vez más los equipos de cómputo forman parte integral en las diversas actividades del ser humano, y la información contenida en los equipos de cómputo es tan importante y vital como el equipo de cómputo en sí
  • 2. SEGURIDAD INFORMATICA Conjunto de medidas que impidan la ejecución de operaciones no autorizadas sobre un sistema o red informática, estás medidas pueden ser un conjunto de reglas, planes, actividades y herramientas.
  • 3. HISTORIA Las computadoras existen desde los años 40 del siglo XX y desde entonces han pasado por una evolución en su diseño, funcionamiento, aplicaciones, etc. Hasta llegar a los dispositivos que conocemos ahora. Aunque desde antes ya se protegía la información procesada por las computadoras, fue hasta en los años 80 cuando se plantearon las bases modernas de la seguridad informática. Uno de los pioneros en el tema fue James P. Anderson, quien allá por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema
  • 4. AMENAZAS A LAS REDES Y SISTEMAS COMPUTACIONALES Una amenaza es la probabilidad de que ocurra un incidente que provoque la pérdida o daños a los recursos informáticos de una organización. A) Amenazas de origen humano. B) Amenazas de fuerza mayor. C) Errores de Hardware. D) Errores de la red. E) Problemas de tipo lógico.
  • 5. ¿Porque es importante proteger la información? Para evitar que sean utilizados con una finalidad distinta para la cual los proporcionaste, evitando con ello se afecten otros derechos y libertades. Por ejemplo que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos.
  • 6. ¿Cuáles son las amenazas a los sistemas informáticos y en que consisten? Malware: Se conoce como software malicioso, Se puede considerar como malware todo programa con algún fin dañino. SPAM: Es el correo electrónico no deseado o correo basura. VIRUS: Es un programa informático creado para producir algún daño en el computador. SPYWARE: Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento
  • 7. PHISHING: Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. INGENIERÍA SOCIAL: Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima.
  • 8. BOTNETS: Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. GUSANOS: Son un sub-conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos. TROYANOS: Su nombre proviene de la leyenda del caballo de Troya, pues se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos. SCAM: Es el nombre utilizado para las estafas a través de medios tecnológicos
  • 9. ROOTKIT: Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para mantener en forma encubierta el control de un computador.
  • 10. ¿Que son los Criterios Comunes? Los CC (Criterios Comunes) su primer versión surgió en el 96, pero Europa paralelamente trabajó en un estándar ISO, esto nos regresaba al problema original, tener criterios diferentes de seguridad dependiendo del continente en el que se encontrará; para el año 2000 se unificaron criterios nuevamente dando lugar a un estándar internacional que puede ser conocido con el nombre de Common Criteria o ISO-15408. En el año del 2005 se actualizaron los CC dando origen a CC versión 2.2 también conocido como ISO-15408:2005
  • 11. ¿Qué son los perfiles de protección y cual es su propósito? Los Criterios Comunes (CC) contienen el criterio de evaluación que permite a un evaluador informar si un Perfil de Protección (PP) es completo, consistente y técnicamente válido. Un PP debe presentarse como un documento orientado al usuario, y se ajustará al contenido de los requerimientos descritos en CC. El perfil de protección describe los requerimientos de seguridad principales para un dispositivo seguro que puede generar una clave de firma (datos de creación de firma, SCD) y opera para crear firmas electrónicas con la clave generada.
  • 12. Objetivos de seguridad para el objeto de evaluación: deberán estar claramente documentados y referidos a los aspectos de las amenazas identificadas para que puedan ser contrarrestadas por el objeto de evaluación y por las políticas de seguridad organizacional. Objetivos de seguridad para el entorno: deberán estar claramente documentados y referidos a los aspectos de las amenazas identificadas no contrarrestadas completamente por el objeto de evaluación y las políticas de seguridad organizacional o hipótesis no completamente reunidas. Los objetivos de seguridad indicarán: Cómo se hace frente a las amenazas y a las políticas desde el punto de vista de las hipótesis. La naturaleza de los requerimientos. El grado de efectividad esperado. El enfoque particular de cada objetivo. Relación entre el objetivo, las políticas y las amenazas; la cual puede ser: uno a uno, uno a muchos, o muchos a uno. Un objetivo de seguridad para cada requerimiento funcional, principal si es qué éstos se conocen, a fin de facilitar el mapeo de los objetivos a los requisitos.
  • 13. ¿Cuáles son las clasificaciones de los servicios de seguridad? Seguridad física: Habitualmente nos centramos en protegernos de posibles hackers, virus … y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física. La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado … ) de los posibles desastres naturales (terremotos, tifones … ), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más. Seguridad lógica: La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc. Las principales amenazas y mecanismos en seguridad lógica, para salvaguardarnos de las mismas. Seguridad activa: La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. A continuación, vamos o enumerar las principales técnicas de seguridad activa. Seguridad pasiva: La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance. A continuación enumeramos las técnicas más importantes de seguridad pasiva: