SlideShare una empresa de Scribd logo
Seguridad InformáticaSeguridad Informática
hh
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
La seguridad informática es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de
información seguro y confiable.
Las amenazas.Las amenazas.
1 Personas1 Personas::
 PersonalPersonal (se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la(se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la
estructura informática, puede comprometer la seguridad de los equipos)estructura informática, puede comprometer la seguridad de los equipos)
 Ex-empleadosEx-empleados (generalmente se trata de personas descontentas con la organización que pueden(generalmente se trata de personas descontentas con la organización que pueden
aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos,aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos,
bombas lógicas, virus o simplemente conectarse al sistema como si aun trabajaran el labombas lógicas, virus o simplemente conectarse al sistema como si aun trabajaran el la
organización)organización)
 CuriososCuriosos (son los atacantes juntos con los crackers los que más se dan en un sistema )(son los atacantes juntos con los crackers los que más se dan en un sistema )
 HackersHackers (una persona que intenta tener acceso no autorizado a los recursos de la red con(una persona que intenta tener acceso no autorizado a los recursos de la red con
intención maliciosa aunque no siempre tiende a ser esa su finalidad)intención maliciosa aunque no siempre tiende a ser esa su finalidad)
 CrackersCrackers (es un término mas preciso para describir una persona que intenta obtener acceso no(es un término mas preciso para describir una persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa)autorizado a los recursos de la red con intención maliciosa)
 Intrusos remuneradosIntrusos remunerados (se trata de personas con gran experiencia en problemas de seguridad y(se trata de personas con gran experiencia en problemas de seguridad y
un amplio conocimiento del sistema que son pagados por una tercera parte generalmente paraun amplio conocimiento del sistema que son pagados por una tercera parte generalmente para
robar secretos o simplemente para dañar la imagen de la organización)robar secretos o simplemente para dañar la imagen de la organización)
Las amenazas.Las amenazas.
2 Amenazas lógicas2 Amenazas lógicas::
 Software incorrectoSoftware incorrecto (a los errores de programación se les llama Bugs y a los programas para(a los errores de programación se les llama Bugs y a los programas para
aprovechar uno de estos fallos se les llama Exploits.)aprovechar uno de estos fallos se les llama Exploits.)
 Herramientas de seguridadHerramientas de seguridad (cualquier herramienta de seguridad representa un arma de(cualquier herramienta de seguridad representa un arma de
doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallosdoble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos
en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismosen sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos
fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATANfallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN
pasa de ser útiles a peligrosas cuando la utilizan Crackers.)pasa de ser útiles a peligrosas cuando la utilizan Crackers.)
 Puertas traserasPuertas traseras (durante el desarrollo de aplicaciones grandes o sistemas operativos es(durante el desarrollo de aplicaciones grandes o sistemas operativos es
habitual que entre los programadores insertar atajos en los sistemas habituales dehabitual que entre los programadores insertar atajos en los sistemas habituales de
autenticación del programa o núcleo de sistema que se esta diseñando.) Son parte de códigoautenticación del programa o núcleo de sistema que se esta diseñando.) Son parte de código
de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas ende ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en
ese punto la función que realizan no es la original del programa si no una acción perjudicial.)ese punto la función que realizan no es la original del programa si no una acción perjudicial.)
 Canales cubiertosCanales cubiertos (son canales de comunicación que permiten a un proceso trasferir(son canales de comunicación que permiten a un proceso trasferir
información de forma que viole la política de seguridad del sistema.)información de forma que viole la política de seguridad del sistema.)
 VirusVirus (un virus es una secuencia de código que se inserta en un fichero ejecutable(un virus es una secuencia de código que se inserta en un fichero ejecutable
denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hacedenominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace
insertándose a si mismo en otros programas.)insertándose a si mismo en otros programas.)
 GusanosGusanos (es un programa capaz de ejecutarse y propagarse por si mismo a través de redes(es un programa capaz de ejecutarse y propagarse por si mismo a través de redes
en ocasiones portando virus o aprovechando Bugs de los sistemas a los que se conecta paraen ocasiones portando virus o aprovechando Bugs de los sistemas a los que se conecta para
dañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa esdañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa es
muy grave.)muy grave.)
 Caballos de TroyaCaballos de Troya (son instrucciones escondidas en un programa de forma que este(son instrucciones escondidas en un programa de forma que este
parezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funcionesparezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones
ocultas.), Programas conejo o bacterias (bajo este nombre se conoce a este programa que noocultas.), Programas conejo o bacterias (bajo este nombre se conoce a este programa que no
hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número dehace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de
copias acaba con los recursos del sistema produciendo una negación del servicio.copias acaba con los recursos del sistema produciendo una negación del servicio.
Formas de protección de nuestroFormas de protección de nuestro
sistema:sistema:
 ActivasActivas> evitan daños en los sistemas informáticos mediante empleo de> evitan daños en los sistemas informáticos mediante empleo de
contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación decontraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de
los datos en las comunicaciones, filtrado de conexiones en redes y el uso delos datos en las comunicaciones, filtrado de conexiones en redes y el uso de
software especifico en seguridad informática.software especifico en seguridad informática.
 PasivaPasiva> minimizan el impacto y los efectos causados por accidentes> minimizan el impacto y los efectos causados por accidentes
mediante uso de hardware adecuado, protección física, eléctrica y ambiental,mediante uso de hardware adecuado, protección física, eléctrica y ambiental,
realización de copias de seguridad.realización de copias de seguridad.
Formas de protección de nuestroFormas de protección de nuestro
sistema:sistema:
 ActivasActivas> evitan daños en los sistemas informáticos mediante empleo de> evitan daños en los sistemas informáticos mediante empleo de
contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación decontraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de
los datos en las comunicaciones, filtrado de conexiones en redes y el uso delos datos en las comunicaciones, filtrado de conexiones en redes y el uso de
software especifico en seguridad informática.software especifico en seguridad informática.
 PasivaPasiva> minimizan el impacto y los efectos causados por accidentes> minimizan el impacto y los efectos causados por accidentes
mediante uso de hardware adecuado, protección física, eléctrica y ambiental,mediante uso de hardware adecuado, protección física, eléctrica y ambiental,
realización de copias de seguridad.realización de copias de seguridad.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javiercobenase4c
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
carmenrico14
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
carmelacaballero
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
lafernandez
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
Andres Ab Bsc
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
David Narváez
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
ivanorozco29
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ICS CSI
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Beatriz Moura
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Dimiber
 
Antivirus
AntivirusAntivirus
Antivirus
Septimogrupo
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
YESENIA CETINA
 
HoneyNet
HoneyNetHoneyNet

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
HoneyNet
HoneyNetHoneyNet
HoneyNet
 

Similar a Seguridad informática

Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
Tecnologia
TecnologiaTecnologia
Tecnologia
lisvelys
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
Héctor López
 
Virus1
Virus1Virus1
Virus1
ADRIANIS
 
Inicio
InicioInicio
Inicio
villalba46
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
leo
 
Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga
leo
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
Elizabeth Lissethe Ramos Diaz
 
Virus y vacunas informáticas.
Virus y vacunas informáticas.Virus y vacunas informáticas.
Virus y vacunas informáticas.
lore2430vale
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
itisistemasjt
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
Emilia Ustarroz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Gusanos
GusanosGusanos

Similar a Seguridad informática (20)

Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Virus1
Virus1Virus1
Virus1
 
Inicio
InicioInicio
Inicio
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
 
Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Virus y vacunas informáticas.
Virus y vacunas informáticas.Virus y vacunas informáticas.
Virus y vacunas informáticas.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Gusanos
GusanosGusanos
Gusanos
 

Último

ANIMALES VERTEBRADOS ANIMALES VERTEBRADOS.pdf
ANIMALES VERTEBRADOS ANIMALES VERTEBRADOS.pdfANIMALES VERTEBRADOS ANIMALES VERTEBRADOS.pdf
ANIMALES VERTEBRADOS ANIMALES VERTEBRADOS.pdf
SkyBlue578874
 
Calendario-Biodinámico pa ra cultivos en el agro
Calendario-Biodinámico pa ra cultivos en el agroCalendario-Biodinámico pa ra cultivos en el agro
Calendario-Biodinámico pa ra cultivos en el agro
davidandresestradaca
 
La-fotosintesis-Fase-luminosa-y-oscura.pptx
La-fotosintesis-Fase-luminosa-y-oscura.pptxLa-fotosintesis-Fase-luminosa-y-oscura.pptx
La-fotosintesis-Fase-luminosa-y-oscura.pptx
ratatuielmastui123
 
IMPRESION TRIPTICO DE RESIDUOS SOLIDOS EN ABANCAY
IMPRESION TRIPTICO DE RESIDUOS SOLIDOS EN ABANCAYIMPRESION TRIPTICO DE RESIDUOS SOLIDOS EN ABANCAY
IMPRESION TRIPTICO DE RESIDUOS SOLIDOS EN ABANCAY
yober ccayhuari aguirre
 
Desarrollo Sostenible y Conservación del Medio Ambiente.pdf
Desarrollo Sostenible y Conservación del Medio Ambiente.pdfDesarrollo Sostenible y Conservación del Medio Ambiente.pdf
Desarrollo Sostenible y Conservación del Medio Ambiente.pdf
illacruzmabelrocio
 
Plantas medicinales - cómo combaten la diabetes.pptx
Plantas medicinales - cómo combaten la diabetes.pptxPlantas medicinales - cómo combaten la diabetes.pptx
Plantas medicinales - cómo combaten la diabetes.pptx
eguiluzlunajoaquin
 
trabalhodegeografiadaleticia.pdfcomtranferenciaparapptx
trabalhodegeografiadaleticia.pdfcomtranferenciaparapptxtrabalhodegeografiadaleticia.pdfcomtranferenciaparapptx
trabalhodegeografiadaleticia.pdfcomtranferenciaparapptx
Kauanny9
 
1.1 Recursos Energéticos y recurso naturales
1.1 Recursos Energéticos y recurso naturales1.1 Recursos Energéticos y recurso naturales
1.1 Recursos Energéticos y recurso naturales
Efrain Yungan
 
Vitamina c hecho por Valeria montes xdxd
Vitamina c  hecho por Valeria montes xdxdVitamina c  hecho por Valeria montes xdxd
Vitamina c hecho por Valeria montes xdxd
valeriamontes34
 
Mapa mental de la vigilancia en salud pública
Mapa mental de la vigilancia en salud públicaMapa mental de la vigilancia en salud pública
Mapa mental de la vigilancia en salud pública
ANGELICAISAMARABARRO
 
GUIA DE PIMCE_0 MODULO DEL CURSO (1).pdf
GUIA DE PIMCE_0  MODULO DEL CURSO (1).pdfGUIA DE PIMCE_0  MODULO DEL CURSO (1).pdf
GUIA DE PIMCE_0 MODULO DEL CURSO (1).pdf
ANELLARA1
 
fusarium oxisporum presentación detallada
fusarium oxisporum presentación detalladafusarium oxisporum presentación detallada
fusarium oxisporum presentación detallada
Luisngel65
 
Presentación sobre la cría de pescado pejerrey
Presentación sobre la cría de pescado pejerreyPresentación sobre la cría de pescado pejerrey
Presentación sobre la cría de pescado pejerrey
RodrigoSegura24
 
Presentación ecotecnología muros verdes .pdf
Presentación ecotecnología muros verdes .pdfPresentación ecotecnología muros verdes .pdf
Presentación ecotecnología muros verdes .pdf
MILAGROSCANDELARIARO
 
Principios-Ambientales-en-la-Constitucion-del-Ecuador.pptx
Principios-Ambientales-en-la-Constitucion-del-Ecuador.pptxPrincipios-Ambientales-en-la-Constitucion-del-Ecuador.pptx
Principios-Ambientales-en-la-Constitucion-del-Ecuador.pptx
AliTatty
 
ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual
ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrualciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual
ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual
vaquitaubateclase
 
FISIOLOGIA DIGESTIVA AVESTRUZ-CONEJO-BUFALO DIAPOSITIVAS.pptx
FISIOLOGIA DIGESTIVA AVESTRUZ-CONEJO-BUFALO DIAPOSITIVAS.pptxFISIOLOGIA DIGESTIVA AVESTRUZ-CONEJO-BUFALO DIAPOSITIVAS.pptx
FISIOLOGIA DIGESTIVA AVESTRUZ-CONEJO-BUFALO DIAPOSITIVAS.pptx
MichaelVlezLpez
 
GRUPO 2 - Cuadro comparativo (bacteria, hongo y virus).pdf
GRUPO 2 - Cuadro comparativo (bacteria, hongo y virus).pdfGRUPO 2 - Cuadro comparativo (bacteria, hongo y virus).pdf
GRUPO 2 - Cuadro comparativo (bacteria, hongo y virus).pdf
sharonhuiza
 
que son las sustancias quimicas y como id
que son las sustancias quimicas y como idque son las sustancias quimicas y como id
que son las sustancias quimicas y como id
GonzaloMargaritoNori
 
CATALOGO DE AGROKLINGE NUEVO 2024 INSECTICIDAS
CATALOGO DE AGROKLINGE NUEVO 2024 INSECTICIDASCATALOGO DE AGROKLINGE NUEVO 2024 INSECTICIDAS
CATALOGO DE AGROKLINGE NUEVO 2024 INSECTICIDAS
Group Lliuya
 

Último (20)

ANIMALES VERTEBRADOS ANIMALES VERTEBRADOS.pdf
ANIMALES VERTEBRADOS ANIMALES VERTEBRADOS.pdfANIMALES VERTEBRADOS ANIMALES VERTEBRADOS.pdf
ANIMALES VERTEBRADOS ANIMALES VERTEBRADOS.pdf
 
Calendario-Biodinámico pa ra cultivos en el agro
Calendario-Biodinámico pa ra cultivos en el agroCalendario-Biodinámico pa ra cultivos en el agro
Calendario-Biodinámico pa ra cultivos en el agro
 
La-fotosintesis-Fase-luminosa-y-oscura.pptx
La-fotosintesis-Fase-luminosa-y-oscura.pptxLa-fotosintesis-Fase-luminosa-y-oscura.pptx
La-fotosintesis-Fase-luminosa-y-oscura.pptx
 
IMPRESION TRIPTICO DE RESIDUOS SOLIDOS EN ABANCAY
IMPRESION TRIPTICO DE RESIDUOS SOLIDOS EN ABANCAYIMPRESION TRIPTICO DE RESIDUOS SOLIDOS EN ABANCAY
IMPRESION TRIPTICO DE RESIDUOS SOLIDOS EN ABANCAY
 
Desarrollo Sostenible y Conservación del Medio Ambiente.pdf
Desarrollo Sostenible y Conservación del Medio Ambiente.pdfDesarrollo Sostenible y Conservación del Medio Ambiente.pdf
Desarrollo Sostenible y Conservación del Medio Ambiente.pdf
 
Plantas medicinales - cómo combaten la diabetes.pptx
Plantas medicinales - cómo combaten la diabetes.pptxPlantas medicinales - cómo combaten la diabetes.pptx
Plantas medicinales - cómo combaten la diabetes.pptx
 
trabalhodegeografiadaleticia.pdfcomtranferenciaparapptx
trabalhodegeografiadaleticia.pdfcomtranferenciaparapptxtrabalhodegeografiadaleticia.pdfcomtranferenciaparapptx
trabalhodegeografiadaleticia.pdfcomtranferenciaparapptx
 
1.1 Recursos Energéticos y recurso naturales
1.1 Recursos Energéticos y recurso naturales1.1 Recursos Energéticos y recurso naturales
1.1 Recursos Energéticos y recurso naturales
 
Vitamina c hecho por Valeria montes xdxd
Vitamina c  hecho por Valeria montes xdxdVitamina c  hecho por Valeria montes xdxd
Vitamina c hecho por Valeria montes xdxd
 
Mapa mental de la vigilancia en salud pública
Mapa mental de la vigilancia en salud públicaMapa mental de la vigilancia en salud pública
Mapa mental de la vigilancia en salud pública
 
GUIA DE PIMCE_0 MODULO DEL CURSO (1).pdf
GUIA DE PIMCE_0  MODULO DEL CURSO (1).pdfGUIA DE PIMCE_0  MODULO DEL CURSO (1).pdf
GUIA DE PIMCE_0 MODULO DEL CURSO (1).pdf
 
fusarium oxisporum presentación detallada
fusarium oxisporum presentación detalladafusarium oxisporum presentación detallada
fusarium oxisporum presentación detallada
 
Presentación sobre la cría de pescado pejerrey
Presentación sobre la cría de pescado pejerreyPresentación sobre la cría de pescado pejerrey
Presentación sobre la cría de pescado pejerrey
 
Presentación ecotecnología muros verdes .pdf
Presentación ecotecnología muros verdes .pdfPresentación ecotecnología muros verdes .pdf
Presentación ecotecnología muros verdes .pdf
 
Principios-Ambientales-en-la-Constitucion-del-Ecuador.pptx
Principios-Ambientales-en-la-Constitucion-del-Ecuador.pptxPrincipios-Ambientales-en-la-Constitucion-del-Ecuador.pptx
Principios-Ambientales-en-la-Constitucion-del-Ecuador.pptx
 
ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual
ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrualciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual
ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual ciclo menstrual
 
FISIOLOGIA DIGESTIVA AVESTRUZ-CONEJO-BUFALO DIAPOSITIVAS.pptx
FISIOLOGIA DIGESTIVA AVESTRUZ-CONEJO-BUFALO DIAPOSITIVAS.pptxFISIOLOGIA DIGESTIVA AVESTRUZ-CONEJO-BUFALO DIAPOSITIVAS.pptx
FISIOLOGIA DIGESTIVA AVESTRUZ-CONEJO-BUFALO DIAPOSITIVAS.pptx
 
GRUPO 2 - Cuadro comparativo (bacteria, hongo y virus).pdf
GRUPO 2 - Cuadro comparativo (bacteria, hongo y virus).pdfGRUPO 2 - Cuadro comparativo (bacteria, hongo y virus).pdf
GRUPO 2 - Cuadro comparativo (bacteria, hongo y virus).pdf
 
que son las sustancias quimicas y como id
que son las sustancias quimicas y como idque son las sustancias quimicas y como id
que son las sustancias quimicas y como id
 
CATALOGO DE AGROKLINGE NUEVO 2024 INSECTICIDAS
CATALOGO DE AGROKLINGE NUEVO 2024 INSECTICIDASCATALOGO DE AGROKLINGE NUEVO 2024 INSECTICIDAS
CATALOGO DE AGROKLINGE NUEVO 2024 INSECTICIDAS
 

Seguridad informática

  • 2. ¿Qué es la seguridad informática?¿Qué es la seguridad informática? La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. Las amenazas.Las amenazas. 1 Personas1 Personas::  PersonalPersonal (se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la(se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la estructura informática, puede comprometer la seguridad de los equipos)estructura informática, puede comprometer la seguridad de los equipos)  Ex-empleadosEx-empleados (generalmente se trata de personas descontentas con la organización que pueden(generalmente se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos,aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aun trabajaran el labombas lógicas, virus o simplemente conectarse al sistema como si aun trabajaran el la organización)organización)  CuriososCuriosos (son los atacantes juntos con los crackers los que más se dan en un sistema )(son los atacantes juntos con los crackers los que más se dan en un sistema )  HackersHackers (una persona que intenta tener acceso no autorizado a los recursos de la red con(una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad)intención maliciosa aunque no siempre tiende a ser esa su finalidad)  CrackersCrackers (es un término mas preciso para describir una persona que intenta obtener acceso no(es un término mas preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa)autorizado a los recursos de la red con intención maliciosa)  Intrusos remuneradosIntrusos remunerados (se trata de personas con gran experiencia en problemas de seguridad y(se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte generalmente paraun amplio conocimiento del sistema que son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la organización)robar secretos o simplemente para dañar la imagen de la organización)
  • 4. Las amenazas.Las amenazas. 2 Amenazas lógicas2 Amenazas lógicas::  Software incorrectoSoftware incorrecto (a los errores de programación se les llama Bugs y a los programas para(a los errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.)aprovechar uno de estos fallos se les llama Exploits.)  Herramientas de seguridadHerramientas de seguridad (cualquier herramienta de seguridad representa un arma de(cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallosdoble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismosen sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATANfallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan Crackers.)pasa de ser útiles a peligrosas cuando la utilizan Crackers.)  Puertas traserasPuertas traseras (durante el desarrollo de aplicaciones grandes o sistemas operativos es(durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales dehabitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se esta diseñando.) Son parte de códigoautenticación del programa o núcleo de sistema que se esta diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas ende ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una acción perjudicial.)ese punto la función que realizan no es la original del programa si no una acción perjudicial.)  Canales cubiertosCanales cubiertos (son canales de comunicación que permiten a un proceso trasferir(son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.)información de forma que viole la política de seguridad del sistema.)  VirusVirus (un virus es una secuencia de código que se inserta en un fichero ejecutable(un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hacedenominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a si mismo en otros programas.)insertándose a si mismo en otros programas.)  GusanosGusanos (es un programa capaz de ejecutarse y propagarse por si mismo a través de redes(es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones portando virus o aprovechando Bugs de los sistemas a los que se conecta paraen ocasiones portando virus o aprovechando Bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa esdañarlos a ser difíciles de programar su numero no es muy elevado pero el daño que causa es muy grave.)muy grave.)  Caballos de TroyaCaballos de Troya (son instrucciones escondidas en un programa de forma que este(son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funcionesparezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones ocultas.), Programas conejo o bacterias (bajo este nombre se conoce a este programa que noocultas.), Programas conejo o bacterias (bajo este nombre se conoce a este programa que no hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número dehace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una negación del servicio.copias acaba con los recursos del sistema produciendo una negación del servicio.
  • 5. Formas de protección de nuestroFormas de protección de nuestro sistema:sistema:  ActivasActivas> evitan daños en los sistemas informáticos mediante empleo de> evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación decontraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso delos datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática.software especifico en seguridad informática.  PasivaPasiva> minimizan el impacto y los efectos causados por accidentes> minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental,mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.realización de copias de seguridad.
  • 6. Formas de protección de nuestroFormas de protección de nuestro sistema:sistema:  ActivasActivas> evitan daños en los sistemas informáticos mediante empleo de> evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación decontraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso delos datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática.software especifico en seguridad informática.  PasivaPasiva> minimizan el impacto y los efectos causados por accidentes> minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental,mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.realización de copias de seguridad.