SlideShare una empresa de Scribd logo
GABI ELENITH CUBIDES
Gestión Administrativa
919560
INTRODUCCION
Cada vez más los equipos de cómputo forman parte
integral en las diversas actividades del ser humano,
y la información contenida en los equipos de
cómputo es tan importante y vital como el equipo de
cómputo en sí
SEGURIDAD INFORMATICA
Conjunto de medidas que impidan la ejecución de
operaciones no autorizadas sobre un sistema o red
informática, estás medidas pueden ser un conjunto de
reglas, planes, actividades y herramientas.
HISTORIA
Las computadoras existen desde los años 40 del siglo XX y desde entonces han
pasado por una evolución en su diseño, funcionamiento, aplicaciones, etc. Hasta
llegar a los dispositivos que conocemos ahora.
Aunque desde antes ya se protegía la información procesada por las
computadoras, fue hasta en los años 80 cuando se plantearon las bases
modernas de la seguridad informática.
Uno de los pioneros en el tema fue James P. Anderson, quien allá por 1980 y a
pedido de un ente gubernamental produjo uno de los primeros escritos
relacionados con el tema
AMENAZAS A LAS REDES Y SISTEMAS
COMPUTACIONALES
Una amenaza es la probabilidad de que ocurra un incidente
que provoque la pérdida o daños a los recursos informáticos
de una organización.
A) Amenazas de origen humano.
B) Amenazas de fuerza mayor.
C) Errores de Hardware.
D) Errores de la red.
E) Problemas de tipo lógico.
¿Porque es importante proteger la información? Para evitar
que sean utilizados con una finalidad distinta para la cual los
proporcionaste, evitando con ello se afecten otros derechos y
libertades.
Por ejemplo que se utilice de forma incorrecta cierta información
de salud lo que podría ocasionar una discriminación laboral,
entre otros supuestos.
¿Cuáles son las amenazas a los sistemas informáticos y
en que consisten?
Malware: Se conoce como software malicioso, Se puede
considerar como malware todo programa con algún fin
dañino.
SPAM: Es el correo electrónico no deseado o correo basura.
VIRUS: Es un programa informático creado para producir
algún daño en el computador.
SPYWARE: Los programas espía son aplicaciones que
recopilan información del usuario sin su consentimiento
PHISHING: Consiste en el robo de información personal y
financiera del usuario, a través de la falsificación de un ente
de confianza.
INGENIERÍA SOCIAL: Es una acción o conducta social
destinada a conseguir información de las personas cercanas
a un sistema por medio de habilidades sociales.
ADWARE. Su nombre se deriva de la combinación de las
palabras ADvertisement (anuncio) y softWARE). Se trata de
un programa malicioso que se instala en el computador sin
que el usuario lo note, y cuya función es descargar y mostrar
anuncios publicitarios en la pantalla de la víctima.
BOTNETS: Es una red de equipos infectados (robot o zombi)
por códigos maliciosos, los cuales son controlados por un
delincuente informático el cual, de manera remota, envía
órdenes a los equipos zombis haciendo uso de sus recursos.
GUSANOS: Son un sub-conjunto de malware. Su principal
diferencia con los virus tradicionales es que no necesitan de un
archivo anfitrión para seguir vivos.
TROYANOS: Su nombre proviene de la leyenda del caballo de
Troya, pues se disfraza para engañar al usuario: Los archivos
que simulan ser normales e indefensos.
SCAM: Es el nombre utilizado para las estafas a través de
medios tecnológicos
ROOTKIT: Son herramientas como programas, archivos, procesos,
puertos o cualquier componente lógico diseñadas para mantener en forma
encubierta el control de un computador.
¿Que son los Criterios Comunes?
Los CC (Criterios Comunes) su primer versión surgió en el 96,
pero Europa paralelamente trabajó en un estándar ISO, esto nos
regresaba al problema original, tener criterios diferentes de
seguridad dependiendo del continente en el que se encontrará;
para el año 2000 se unificaron criterios nuevamente dando lugar
a un estándar internacional que puede ser conocido con el
nombre de Common Criteria o ISO-15408.
En el año del 2005 se actualizaron los CC dando origen a CC
versión 2.2 también conocido como ISO-15408:2005
¿Qué son los perfiles de protección y cual es su propósito?
Los Criterios Comunes (CC) contienen el criterio de evaluación que
permite a un evaluador informar si un Perfil de Protección (PP) es
completo, consistente y técnicamente válido.
Un PP debe presentarse como un documento orientado al usuario,
y se ajustará al contenido de los requerimientos descritos en CC.
El perfil de protección describe los requerimientos de seguridad
principales para un dispositivo seguro que puede generar una
clave de firma (datos de creación de firma, SCD) y opera para
crear firmas electrónicas con la clave generada.
Objetivos de seguridad para el objeto de evaluación: deberán estar claramente
documentados y referidos a los aspectos de las amenazas identificadas para que puedan
ser contrarrestadas por el objeto de evaluación y por las políticas de seguridad
organizacional.
Objetivos de seguridad para el entorno: deberán estar claramente documentados y
referidos a los aspectos de las amenazas identificadas no contrarrestadas completamente
por el objeto de evaluación y las políticas de seguridad organizacional o hipótesis no
completamente reunidas.
Los objetivos de seguridad indicarán:
Cómo se hace frente a las amenazas y a las políticas desde el punto de vista de las
hipótesis.
La naturaleza de los requerimientos.
El grado de efectividad esperado.
El enfoque particular de cada objetivo.
Relación entre el objetivo, las políticas y las amenazas; la cual puede ser: uno a uno, uno a
muchos, o muchos a uno.
Un objetivo de seguridad para cada requerimiento funcional, principal si es qué éstos se
conocen, a fin de facilitar el mapeo de los objetivos a los requisitos.
¿Cuáles son las clasificaciones de los servicios de seguridad?
Seguridad física: Habitualmente nos centramos en protegernos de posibles hackers, virus …
y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física.
La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el
cableado … ) de los posibles desastres naturales (terremotos, tifones … ), de incendios,
inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más.
Seguridad lógica: La seguridad lógica complementa a la seguridad física, protegiendo el
software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de
robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los
datos, ataques desde la red, etc. Las principales amenazas y mecanismos en seguridad
lógica, para salvaguardarnos de las mismas.
Seguridad activa: La seguridad activa la podemos definir como el conjunto de medidas que
previenen e intentan evitar los daños en los sistemas informáticos.
A continuación, vamos o enumerar las principales técnicas de seguridad activa.
Seguridad pasiva: La seguridad pasiva complementa a la seguridad activa y se encarga de
minimizar los efectos que haya ocasionado algún percance.
A continuación enumeramos las técnicas más importantes de seguridad pasiva:
Acceso a un video que le habla sobre la seguridad informática
 https://www.youtube.com/watch?v=QVymjGfoHjY

Más contenido relacionado

La actualidad más candente

Efectos de la tecnologia
Efectos de la tecnologiaEfectos de la tecnologia
Efectos de la tecnologia
Markitox Villaxis
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
EstebanGonzalez153
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
TGS
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Cristina1027
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Universidad José María Vargas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
nelsonmanaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Evaristo Idrogo Bellodas
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
castilloilcia
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
eliomarcaste
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Harol Ivanov
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
Jean Carlos Leon Vega
 

La actualidad más candente (20)

Efectos de la tecnologia
Efectos de la tecnologiaEfectos de la tecnologia
Efectos de la tecnologia
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 

Destacado

Ejercicio físico
Ejercicio físicoEjercicio físico
Ejercicio físico
manuquinteroarias
 
deportesDeportes
deportesDeportesdeportesDeportes
deportesDeportes
JRjohander
 
Deportes
DeportesDeportes
Deportes
chamobryancalo
 
Corerecion textual
Corerecion textualCorerecion textual
Corerecion textual
joseantonioovalle
 
Deportes
DeportesDeportes
Deportes
rociorubiod
 
3. Logistics
3. Logistics3. Logistics
3. Logistics
Gea Bianchi
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
Julián Rodríguez
 
Parenting Comparison between African American and Asian American: Discipline ...
Parenting Comparison between African American and Asian American: Discipline ...Parenting Comparison between African American and Asian American: Discipline ...
Parenting Comparison between African American and Asian American: Discipline ...
Deeanna Hui
 
Lr 4.1 revyakina
Lr 4.1 revyakinaLr 4.1 revyakina
Lr 4.1 revyakina
revyakinak
 
Hui_Research Paper
Hui_Research PaperHui_Research Paper
Hui_Research Paper
Deeanna Hui
 
2. PrISMA: FPGAs central role
2. PrISMA: FPGAs central role2. PrISMA: FPGAs central role
2. PrISMA: FPGAs central role
Gea Bianchi
 
Diapositiva
DiapositivaDiapositiva
4 - Meet Our Team
4 - Meet Our Team4 - Meet Our Team
4 - Meet Our Team
Gea Bianchi
 
El Ejercicio FíSico Para Mejorar La Salud
El Ejercicio FíSico Para Mejorar La SaludEl Ejercicio FíSico Para Mejorar La Salud
El Ejercicio FíSico Para Mejorar La Salud
Javier Pérez
 
Presentacion nutrición ejercicio y salud
Presentacion nutrición ejercicio y saludPresentacion nutrición ejercicio y salud
Presentacion nutrición ejercicio y salud
Danhae Vega
 
Presentación de Actividad Física y Salud
Presentación de Actividad Física y SaludPresentación de Actividad Física y Salud
Presentación de Actividad Física y Salud
IES Pintor Colmeiro
 
Diapositivas de actividad fisica
Diapositivas de actividad fisicaDiapositivas de actividad fisica
Diapositivas de actividad fisica
ruthcutipa
 
Presentacion de power point (la dieta saludable) elvimar salazar
Presentacion de power point (la dieta saludable) elvimar salazarPresentacion de power point (la dieta saludable) elvimar salazar
Presentacion de power point (la dieta saludable) elvimar salazar
Universidad Central de Venezuela
 
portfolio
portfolioportfolio
portfolio
Amal Raj
 

Destacado (19)

Ejercicio físico
Ejercicio físicoEjercicio físico
Ejercicio físico
 
deportesDeportes
deportesDeportesdeportesDeportes
deportesDeportes
 
Deportes
DeportesDeportes
Deportes
 
Corerecion textual
Corerecion textualCorerecion textual
Corerecion textual
 
Deportes
DeportesDeportes
Deportes
 
3. Logistics
3. Logistics3. Logistics
3. Logistics
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Parenting Comparison between African American and Asian American: Discipline ...
Parenting Comparison between African American and Asian American: Discipline ...Parenting Comparison between African American and Asian American: Discipline ...
Parenting Comparison between African American and Asian American: Discipline ...
 
Lr 4.1 revyakina
Lr 4.1 revyakinaLr 4.1 revyakina
Lr 4.1 revyakina
 
Hui_Research Paper
Hui_Research PaperHui_Research Paper
Hui_Research Paper
 
2. PrISMA: FPGAs central role
2. PrISMA: FPGAs central role2. PrISMA: FPGAs central role
2. PrISMA: FPGAs central role
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
4 - Meet Our Team
4 - Meet Our Team4 - Meet Our Team
4 - Meet Our Team
 
El Ejercicio FíSico Para Mejorar La Salud
El Ejercicio FíSico Para Mejorar La SaludEl Ejercicio FíSico Para Mejorar La Salud
El Ejercicio FíSico Para Mejorar La Salud
 
Presentacion nutrición ejercicio y salud
Presentacion nutrición ejercicio y saludPresentacion nutrición ejercicio y salud
Presentacion nutrición ejercicio y salud
 
Presentación de Actividad Física y Salud
Presentación de Actividad Física y SaludPresentación de Actividad Física y Salud
Presentación de Actividad Física y Salud
 
Diapositivas de actividad fisica
Diapositivas de actividad fisicaDiapositivas de actividad fisica
Diapositivas de actividad fisica
 
Presentacion de power point (la dieta saludable) elvimar salazar
Presentacion de power point (la dieta saludable) elvimar salazarPresentacion de power point (la dieta saludable) elvimar salazar
Presentacion de power point (la dieta saludable) elvimar salazar
 
portfolio
portfolioportfolio
portfolio
 

Similar a Seguridad informática

Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
Jose Rivera
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
karen iles
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Ramiro Cid
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
WILMAR2907
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
angel soriano
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandra Beltran
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Raisa Muñoz Morales
 

Similar a Seguridad informática (20)

Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 

Último

Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 

Seguridad informática

  • 1. GABI ELENITH CUBIDES Gestión Administrativa 919560
  • 2. INTRODUCCION Cada vez más los equipos de cómputo forman parte integral en las diversas actividades del ser humano, y la información contenida en los equipos de cómputo es tan importante y vital como el equipo de cómputo en sí
  • 3. SEGURIDAD INFORMATICA Conjunto de medidas que impidan la ejecución de operaciones no autorizadas sobre un sistema o red informática, estás medidas pueden ser un conjunto de reglas, planes, actividades y herramientas.
  • 4. HISTORIA Las computadoras existen desde los años 40 del siglo XX y desde entonces han pasado por una evolución en su diseño, funcionamiento, aplicaciones, etc. Hasta llegar a los dispositivos que conocemos ahora. Aunque desde antes ya se protegía la información procesada por las computadoras, fue hasta en los años 80 cuando se plantearon las bases modernas de la seguridad informática. Uno de los pioneros en el tema fue James P. Anderson, quien allá por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema
  • 5. AMENAZAS A LAS REDES Y SISTEMAS COMPUTACIONALES Una amenaza es la probabilidad de que ocurra un incidente que provoque la pérdida o daños a los recursos informáticos de una organización. A) Amenazas de origen humano. B) Amenazas de fuerza mayor. C) Errores de Hardware. D) Errores de la red. E) Problemas de tipo lógico.
  • 6. ¿Porque es importante proteger la información? Para evitar que sean utilizados con una finalidad distinta para la cual los proporcionaste, evitando con ello se afecten otros derechos y libertades. Por ejemplo que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar una discriminación laboral, entre otros supuestos.
  • 7. ¿Cuáles son las amenazas a los sistemas informáticos y en que consisten? Malware: Se conoce como software malicioso, Se puede considerar como malware todo programa con algún fin dañino. SPAM: Es el correo electrónico no deseado o correo basura. VIRUS: Es un programa informático creado para producir algún daño en el computador. SPYWARE: Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento
  • 8. PHISHING: Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. INGENIERÍA SOCIAL: Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima.
  • 9. BOTNETS: Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. GUSANOS: Son un sub-conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos. TROYANOS: Su nombre proviene de la leyenda del caballo de Troya, pues se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos. SCAM: Es el nombre utilizado para las estafas a través de medios tecnológicos
  • 10. ROOTKIT: Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para mantener en forma encubierta el control de un computador.
  • 11. ¿Que son los Criterios Comunes? Los CC (Criterios Comunes) su primer versión surgió en el 96, pero Europa paralelamente trabajó en un estándar ISO, esto nos regresaba al problema original, tener criterios diferentes de seguridad dependiendo del continente en el que se encontrará; para el año 2000 se unificaron criterios nuevamente dando lugar a un estándar internacional que puede ser conocido con el nombre de Common Criteria o ISO-15408. En el año del 2005 se actualizaron los CC dando origen a CC versión 2.2 también conocido como ISO-15408:2005
  • 12. ¿Qué son los perfiles de protección y cual es su propósito? Los Criterios Comunes (CC) contienen el criterio de evaluación que permite a un evaluador informar si un Perfil de Protección (PP) es completo, consistente y técnicamente válido. Un PP debe presentarse como un documento orientado al usuario, y se ajustará al contenido de los requerimientos descritos en CC. El perfil de protección describe los requerimientos de seguridad principales para un dispositivo seguro que puede generar una clave de firma (datos de creación de firma, SCD) y opera para crear firmas electrónicas con la clave generada.
  • 13. Objetivos de seguridad para el objeto de evaluación: deberán estar claramente documentados y referidos a los aspectos de las amenazas identificadas para que puedan ser contrarrestadas por el objeto de evaluación y por las políticas de seguridad organizacional. Objetivos de seguridad para el entorno: deberán estar claramente documentados y referidos a los aspectos de las amenazas identificadas no contrarrestadas completamente por el objeto de evaluación y las políticas de seguridad organizacional o hipótesis no completamente reunidas. Los objetivos de seguridad indicarán: Cómo se hace frente a las amenazas y a las políticas desde el punto de vista de las hipótesis. La naturaleza de los requerimientos. El grado de efectividad esperado. El enfoque particular de cada objetivo. Relación entre el objetivo, las políticas y las amenazas; la cual puede ser: uno a uno, uno a muchos, o muchos a uno. Un objetivo de seguridad para cada requerimiento funcional, principal si es qué éstos se conocen, a fin de facilitar el mapeo de los objetivos a los requisitos.
  • 14. ¿Cuáles son las clasificaciones de los servicios de seguridad? Seguridad física: Habitualmente nos centramos en protegernos de posibles hackers, virus … y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física. La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado … ) de los posibles desastres naturales (terremotos, tifones … ), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más. Seguridad lógica: La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc. Las principales amenazas y mecanismos en seguridad lógica, para salvaguardarnos de las mismas. Seguridad activa: La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. A continuación, vamos o enumerar las principales técnicas de seguridad activa. Seguridad pasiva: La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance. A continuación enumeramos las técnicas más importantes de seguridad pasiva:
  • 15. Acceso a un video que le habla sobre la seguridad informática  https://www.youtube.com/watch?v=QVymjGfoHjY