SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
Objetivos
Infraestructura
computacional
Los usuarios La información
Amenazas
Pueden ser causadas por:
Programas maliciosos Errores de programación Un siniestro
Personal técnico interno Fallos electrónicos Catástrofes naturales
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques
pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta
directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”.
Ingeniería social
TIPOS DE AMENAZAS
Amenazas por el origen. Basado en el origen del ataque podemos decir que existen
dos tipos de amenazas:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en
amenazas internas por, habitualmente, no estar orientados al tráfico interno.
Amenazas internas
Amenazas externas
Son aquellas amenazas que se originan fuera de la red.
Amenazas por el efecto: Robo de información, destrucción de información, anulación del
funcionamiento de los sistemas, suplantación de la identidad, robo de dinero, estafas,...
Amenazas por el medio utilizado:
Virus informático
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza informática del futuro
Se puede afirmar que “la Web 3.0 otorga
contenidos y significados de manera tal que
pueden ser comprendidos por las
computadoras.
Es decir, se trata de dotar de significado a las
páginas Web, y de ahí el nombre de Web
semántica o Sociedad del Conocimiento, como
evolución de la ya pasada Sociedad de la
Información
Elementos de un análisis de riesgo
A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles
podremos obtener el riesgo residual.
RT (Riesgo Total) = Probabilidad x
Impacto Promedio
La fórmula para determinar el riesgo total
es:
Puesta en marcha de una política de seguridad
La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático con
toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
1. Elaborar reglas y procedimientos para cada servicio de la organización.
2. Definir las acciones a emprender y elegir las personas a contactar en caso de
detectar una posible intrusión.
3. Sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas informáticos.
11 medidas básicas para la seguridad Informática
WEBGRAFÍA
http://web.iti.upv.es/actualidadtic/2003/07/2003-07-seguridad.pdf
http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas
%20para%20la%20seguridad%20Inform%C3%A1tica.pdf
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Más contenido relacionado

La actualidad más candente

Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
AGCR22
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KatherineG5
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Mario Hernandez Burgos
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
GinaCruz25
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
TAGLE95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Neira Rincón
 
Ciberseguridad
CiberseguridadCiberseguridad

La actualidad más candente (15)

Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destacado

Proyecto Aulastic
Proyecto AulasticProyecto Aulastic
Proyecto Aulastic
sfidalgo
 
ALCOHOLISMO - TERCERO
ALCOHOLISMO - TERCEROALCOHOLISMO - TERCERO
ALCOHOLISMO - TERCERO
edu-cruz
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
blogselenareyes
 
Imágenes de Puerto Real
Imágenes de Puerto RealImágenes de Puerto Real
Imágenes de Puerto Real
antropico
 
updated c.v
updated c.vupdated c.v
updated c.v
Daisy Musa
 
Mejoras en los ARENDIZAJES
Mejoras en los ARENDIZAJESMejoras en los ARENDIZAJES
Mejoras en los ARENDIZAJES
Cele Taborda
 
La violencia de género
La violencia de géneroLa violencia de género
La violencia de género
wendysmar
 
mjuuu tarea
mjuuu tarea mjuuu tarea
mjuuu tarea
muuuuu
 
Comercializacion
ComercializacionComercializacion
Comercializacion
ItzelHdzFlores
 
Wall Street Tech Conference_2015_Pooneh Mohazzabi
Wall Street Tech Conference_2015_Pooneh MohazzabiWall Street Tech Conference_2015_Pooneh Mohazzabi
Wall Street Tech Conference_2015_Pooneh Mohazzabi
pooneh mohazzabi
 
PNFP - Presentación final
PNFP - Presentación finalPNFP - Presentación final
PNFP - Presentación final
mcberta
 
Presentación
PresentaciónPresentación
Presentación
EvilFoca1
 
Hoja de vida jose molano
Hoja de vida jose molanoHoja de vida jose molano
Hoja de vida jose molano
Jose_Pxndx_Molano_
 

Destacado (13)

Proyecto Aulastic
Proyecto AulasticProyecto Aulastic
Proyecto Aulastic
 
ALCOHOLISMO - TERCERO
ALCOHOLISMO - TERCEROALCOHOLISMO - TERCERO
ALCOHOLISMO - TERCERO
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
Imágenes de Puerto Real
Imágenes de Puerto RealImágenes de Puerto Real
Imágenes de Puerto Real
 
updated c.v
updated c.vupdated c.v
updated c.v
 
Mejoras en los ARENDIZAJES
Mejoras en los ARENDIZAJESMejoras en los ARENDIZAJES
Mejoras en los ARENDIZAJES
 
La violencia de género
La violencia de géneroLa violencia de género
La violencia de género
 
mjuuu tarea
mjuuu tarea mjuuu tarea
mjuuu tarea
 
Comercializacion
ComercializacionComercializacion
Comercializacion
 
Wall Street Tech Conference_2015_Pooneh Mohazzabi
Wall Street Tech Conference_2015_Pooneh MohazzabiWall Street Tech Conference_2015_Pooneh Mohazzabi
Wall Street Tech Conference_2015_Pooneh Mohazzabi
 
PNFP - Presentación final
PNFP - Presentación finalPNFP - Presentación final
PNFP - Presentación final
 
Presentación
PresentaciónPresentación
Presentación
 
Hoja de vida jose molano
Hoja de vida jose molanoHoja de vida jose molano
Hoja de vida jose molano
 

Similar a Seguridad informática

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
lore_vaskez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Tarea 2
Tarea 2Tarea 2
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
Alejandro Quevedo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
juanskate545
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jorgewladimirgrandaalban
 
Seguridad
SeguridadSeguridad
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
Eduardodj95
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandra Beltran
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
EstebanGonzalez153
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Diego Caicedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 

Similar a Seguridad informática (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 

Último (20)

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 

Seguridad informática

  • 2.
  • 3. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Objetivos Infraestructura computacional Los usuarios La información
  • 4. Amenazas Pueden ser causadas por: Programas maliciosos Errores de programación Un siniestro Personal técnico interno Fallos electrónicos Catástrofes naturales
  • 5. Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Ingeniería social TIPOS DE AMENAZAS Amenazas por el origen. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas: Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento. Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Amenazas internas Amenazas externas Son aquellas amenazas que se originan fuera de la red. Amenazas por el efecto: Robo de información, destrucción de información, anulación del funcionamiento de los sistemas, suplantación de la identidad, robo de dinero, estafas,...
  • 6. Amenazas por el medio utilizado: Virus informático Phishing. Ingeniería social. Denegación de servicio. Spoofing: de DNS, de IP, de DHCP, etc. Amenaza informática del futuro Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras. Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
  • 7.
  • 8. Elementos de un análisis de riesgo A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual. RT (Riesgo Total) = Probabilidad x Impacto Promedio La fórmula para determinar el riesgo total es: Puesta en marcha de una política de seguridad La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene: 1. Elaborar reglas y procedimientos para cada servicio de la organización. 2. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión. 3. Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
  • 9. 11 medidas básicas para la seguridad Informática