SlideShare una empresa de Scribd logo
• 封面
Conceptos
La Seguridad Informática (S.I.) es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos
y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas
informáticos.
La decisión de aplicarlos es responsabilidad de cada
usuario.
Las consecuencias de no hacerlo … también.
Tema: Seguridad informática
Principios de Seguridad Informática
Para lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todo
sistema informático:
Confidencialidad
Integridad
Disponibilidad
Tema: Seguridad informática
Principios de Seguridad Informática
Confidencialidad
Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben proteger al sistema de invasiones, intrusiones y
accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas
distribuidos, es decir, aquellos en los que usuarios, ordenadores y
datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
Tema: Seguridad informática
Principios de Seguridad Informática
Integridad
Se refiere a la validez y consistencia de los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben asegurar que los procesos de actualización estén
sincronizados y no se dupliquen, de forma que todos los elementos
del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios,
ordenadores y procesos comparten la misma información.
Tema: Seguridad informática
Principios de Seguridad Informática
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad
Informática deben reforzar la permanencia del sistema informático,
en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas
informáticos cuyo compromiso con el usuario, es prestar servicio
permanente.
Tema: Seguridad informática
Factores de riesgo
Tecnológicos: fallas de hardware y/o
software, fallas en el aire acondicionado,
falla en el servicio eléctrico, ataque por virus
informáticos, etc.
Ambientales: factores externos, lluvias,
inundaciones, terremotos, tormentas, rayos,
suciedad, humedad, calor, entre otros.
Humanos: hurto, adulteración, fraude,
modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación,
robo de contraseñas, intrusión, alteración,
etc.
Impredecibles - Inciertos
Predecibles
Tema: Seguridad informática
Un mecanismo de seguridad informática es una técnica
o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de
un sistema informático.
Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema,
de su función y de los factores de riesgo que lo
amenazan.
Mecanismos de Seguridad Informática
Conceptos
Tema: Seguridad informática
Preventivos: Actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su
función es revelar la presencia de agentes no deseados
en algún componente del sistema. Se caracterizan por
enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su
función es corregir las consecuencias.
Mecanismos de Seguridad Informática
Clasificación según su función
Tema: Seguridad informática
Software anti-virus: Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y
detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen
control sobre las transacciones que se aplican a los
datos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la integridad
Tema: Seguridad informática
Planes de recuperación o planes de contingencia: Es un
esquema que especifica los pasos a seguir en caso de
que se interrumpa la actividad del sistema, con el
objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos
pueden ejecutarlos personas entrenadas, sistemas
informáticos especialmente programados o una
combinación de ambos elementos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Tema: Seguridad informática
Respaldo de los datos: Es el proceso de copiar los
elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema.
Existen muchos mecanismos para tomar respaldo,
dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la información en dispositivos
de almacenamiento secundario, ordenadores paralelos
ejecutando las mismas transacciones, etc.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Tema: Seguridad informática
Software Hardware Red
La seguridad de hardware implica tanto la protección física como el
control del tráfico de una red y el escáner constante de un sistema.
Algunos ejemplos de seguridad informática de hardware son los
cortafuegos de hardware, servidores proxys y claves criptográficas
para cifrar, descifrar y autentificar sistemas, copias de seguridad,
bancos de baterías para los cortes de electricidad, etc.
Tipos de seguridad informática
• Seguridad de hardware
Tema: Seguridad informática
La seguridad de software se dedica a bloquear e impedir ataques
maliciosos de hackers, por ejemplo. La seguridad de software es parte
del proceso de la implementación de un programa, trabajo de
ingenieros informáticos, para prevenir modificaciones no autorizadas
que cause el mal funcionamiento o violación de la propiedad
intelectual del programa en sí.
Tipos de seguridad informática
• Seguridad de software
Tema: Seguridad informática
La seguridad informática en la red es aplicada a través del hardware y
el softwaredel sistema. La seguridad en la red protege la facilidad de
uso, la fiabilidad, la integridad, y la seguridad de la red y de los datos.
Algunos componentes que ayudan en este aspecto son: los
antivirus, antispyware, cortafuegos que cortan el acceso no autorizado,
redes privadas virtuales (VPN) y sistema de prevención de intrusos
(IPS).
Tipos de seguridad informática
• Seguridad de red
Tema: Seguridad informática
Los virus informáticos son una de las principales amenazas de la red
hoy en día. Consisten en programas que se copian automáticamente en
los ordenadores y que tienen por objeto alterar el normal
funcionamiento del PC, sin el permiso o el conocimiento del usuario.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador. La solución para defenderse de los
virus es tener instalado un buen antivirus y actualizarlo
constantemente, ya que aparecen nuevos virus cada día.
Amenazas en internet
• Virus
Tema: Seguridad informática
El troyano es un programa capaz de alojarse en ordenadores y permitir
el acceso a usuarios externos, a través de una red local o de internet,
con el fin de recabar información.Un troyano no es en sí un virus, aún
cuando teóricamente pueda ser distribuido y funcionar como tal. La
diferencia fundamental entre un troyano y un virus consiste en su
finalidad. Para que un programa sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua.
Amenazas en internet
• Troyanos
Tema: Seguridad informática
El Phishing es un tipo de estafa, cada vez más común, que consiste en
obtener de modo fraudulento los datos bancarios a través de internet.
El estafador se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial, normalmente a través de correos
electrónicos. Existen varios programas anti-phishing disponibles en el
mercado.
Amenazas en internet
• Phishing
Tema: Seguridad informática
Consiste en el recibo de correo electrónico no deseado. Tal vez no
parezca a simple vista una amenaza que pueda ocasionar daños a
nuestro equipo, sin embargo el correo no deseado es el mayor
problema que enfrenta hoy internet. El spam es responsable de
colapsar redes, provocar pérdidas millonarias y enfurecer al usuario
doméstico saturando sus buzones. Ponerle fin a esto no es fácil.
Muchos usuarios usan con éxito aplicaciones dedicadas
específicamente a la eliminación y control del spam de sus buzones.
Amenazas en internet
• Spam
Tema: Seguridad informática

Más contenido relacionado

La actualidad más candente

Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJoha2210
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Sanjana Agarwal
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Software Bill of Materials - Accelerating Your Secure Embedded Development.pdf
Software Bill of Materials - Accelerating Your Secure Embedded Development.pdfSoftware Bill of Materials - Accelerating Your Secure Embedded Development.pdf
Software Bill of Materials - Accelerating Your Secure Embedded Development.pdf
ICS
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
Valmore Medina
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
Maricarmen García de Ureña
 
Controles
ControlesControles
Controlesfbogota
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
Cristian Paul
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
Information security management system (isms) overview
Information security management system (isms) overviewInformation security management system (isms) overview
Information security management system (isms) overview
Julia Urbina-Pineda
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 
Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaLeidy Andrea Sanchez
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
Luis Fernando Aguas Bucheli
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
Ramiro Cid
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
Elvin Hernandez
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 

La actualidad más candente (20)

Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Software Bill of Materials - Accelerating Your Secure Embedded Development.pdf
Software Bill of Materials - Accelerating Your Secure Embedded Development.pdfSoftware Bill of Materials - Accelerating Your Secure Embedded Development.pdf
Software Bill of Materials - Accelerating Your Secure Embedded Development.pdf
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Controles
ControlesControles
Controles
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Information security management system (isms) overview
Information security management system (isms) overviewInformation security management system (isms) overview
Information security management system (isms) overview
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Auditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisaAuditoria de tecnica de sistemas luisa
Auditoria de tecnica de sistemas luisa
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 

Similar a Seguridad informatica y amenazas

8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
carlosabarios
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Darisnel Navarro
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaceomariategui
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
Jessik Flakis
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
Elvis hilasaca
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
Mairen OB
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
Jessik Flakis
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
Jessik Flakis
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
PatriciaPasiche
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly11
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 

Similar a Seguridad informatica y amenazas (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Último

INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (9)

INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

Seguridad informatica y amenazas

  • 2. Conceptos La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también. Tema: Seguridad informática
  • 3. Principios de Seguridad Informática Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad Integridad Disponibilidad Tema: Seguridad informática
  • 4. Principios de Seguridad Informática Confidencialidad Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. Tema: Seguridad informática
  • 5. Principios de Seguridad Informática Integridad Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, ordenadores y procesos comparten la misma información. Tema: Seguridad informática
  • 6. Principios de Seguridad Informática Disponibilidad Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente. Tema: Seguridad informática
  • 7. Factores de riesgo Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc. Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc. Impredecibles - Inciertos Predecibles Tema: Seguridad informática
  • 8. Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Mecanismos de Seguridad Informática Conceptos Tema: Seguridad informática
  • 9. Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. Mecanismos de Seguridad Informática Clasificación según su función Tema: Seguridad informática
  • 10. Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la integridad Tema: Seguridad informática
  • 11. Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Tema: Seguridad informática
  • 12. Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, ordenadores paralelos ejecutando las mismas transacciones, etc. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Tema: Seguridad informática
  • 14. La seguridad de hardware implica tanto la protección física como el control del tráfico de una red y el escáner constante de un sistema. Algunos ejemplos de seguridad informática de hardware son los cortafuegos de hardware, servidores proxys y claves criptográficas para cifrar, descifrar y autentificar sistemas, copias de seguridad, bancos de baterías para los cortes de electricidad, etc. Tipos de seguridad informática • Seguridad de hardware Tema: Seguridad informática
  • 15. La seguridad de software se dedica a bloquear e impedir ataques maliciosos de hackers, por ejemplo. La seguridad de software es parte del proceso de la implementación de un programa, trabajo de ingenieros informáticos, para prevenir modificaciones no autorizadas que cause el mal funcionamiento o violación de la propiedad intelectual del programa en sí. Tipos de seguridad informática • Seguridad de software Tema: Seguridad informática
  • 16. La seguridad informática en la red es aplicada a través del hardware y el softwaredel sistema. La seguridad en la red protege la facilidad de uso, la fiabilidad, la integridad, y la seguridad de la red y de los datos. Algunos componentes que ayudan en este aspecto son: los antivirus, antispyware, cortafuegos que cortan el acceso no autorizado, redes privadas virtuales (VPN) y sistema de prevención de intrusos (IPS). Tipos de seguridad informática • Seguridad de red Tema: Seguridad informática
  • 17. Los virus informáticos son una de las principales amenazas de la red hoy en día. Consisten en programas que se copian automáticamente en los ordenadores y que tienen por objeto alterar el normal funcionamiento del PC, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. La solución para defenderse de los virus es tener instalado un buen antivirus y actualizarlo constantemente, ya que aparecen nuevos virus cada día. Amenazas en internet • Virus Tema: Seguridad informática
  • 18. El troyano es un programa capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de internet, con el fin de recabar información.Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Amenazas en internet • Troyanos Tema: Seguridad informática
  • 19. El Phishing es un tipo de estafa, cada vez más común, que consiste en obtener de modo fraudulento los datos bancarios a través de internet. El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial, normalmente a través de correos electrónicos. Existen varios programas anti-phishing disponibles en el mercado. Amenazas en internet • Phishing Tema: Seguridad informática
  • 20. Consiste en el recibo de correo electrónico no deseado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario doméstico saturando sus buzones. Ponerle fin a esto no es fácil. Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones. Amenazas en internet • Spam Tema: Seguridad informática

Notas del editor

  1. G6提供的手游帧同步技术,致力于帮助游戏开发者为用户打造完美的对战体验。作为Gcloud平台上提供的云服务,它支持TCP、UDP和RUDP三种通道,开发者可以快速拉入帧驱动框架。同时,帧同步技术为开发者提供完整的工具链,让开发者可以使用一致检测工具,自动识别出错堆栈,并通过延时模拟和分析打磨手感。帧同步技术的demo已经开源,demo演示了关键技术,开发者可在游戏快速验证原型。