La seguridad informática se refiere a las técnicas, aplicaciones y dispositivos que aseguran la integridad y privacidad de la información de un sistema informático y sus usuarios. Un sistema seguro requiere integridad, confidencialidad y disponibilidad de la información. Las amenazas incluyen programas malignos, intrusos, desastres naturales y usuarios no autorizados.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
You have more to secure than ever before. A data breach can happen to any organization, and it's a growing concern among companies both large and small. Take a look at these best practices and see if any of these have gotten lost as you consider your 2017 plan.
A single email can cause a multi-million dollar breach if opened by an end-user with no security awareness, they may not even be aware of their mistake. The problem lies in the fact that only a few end-users are aware of the dangers of social engineering, much less how to detect it. It is a major issue in the business world today.
This document seeks to address the most common threats that can be posed to an entity and also recommend security measures that can be implemented to avoid such attacks.
Learn more at https://www.multinationalnetworks.com
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
You have more to secure than ever before. A data breach can happen to any organization, and it's a growing concern among companies both large and small. Take a look at these best practices and see if any of these have gotten lost as you consider your 2017 plan.
A single email can cause a multi-million dollar breach if opened by an end-user with no security awareness, they may not even be aware of their mistake. The problem lies in the fact that only a few end-users are aware of the dangers of social engineering, much less how to detect it. It is a major issue in the business world today.
This document seeks to address the most common threats that can be posed to an entity and also recommend security measures that can be implemented to avoid such attacks.
Learn more at https://www.multinationalnetworks.com
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Seguridad en Informática. Introducción. Auditoría de Sistemas. Firewalls. Password. Navegación segura. Aspectos Procedimentales y Administrativos de la Seguridad. Criptografía.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
2. ¿Qué es la seguridad
informática?
La seguridad informática es una disciplina que se
relaciona a diversas técnicas, aplicaciones y dispositivos
encargados de asegurar la integridad y privacidad de la
información de un sistema informático y sus usuarios.
Seguridad
Informática
Técnicas
Aplicaciones
Dispositivos
3. ¿Qué es la seguridad
informática?
Un sistema informático seguro debe reunir
las siguientes características: integridad,
confidencialidad y disponibilidad.
4. Disponibilidad
Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los
usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la
información pueda ser recuperada en el momento que se necesite.
Confidencialidad
Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de
manera comprensible o sea leído por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de
mensajes.
Integridad
Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite
comprobar que no se ha producido manipulación alguna en el documento original.
5. Amenazas a un sistema
informático
Programas malignos: virus, espías, troyanos, gusanos,
phishing, spamming, etc.
Siniestros: robos, incendio, humedad, etc. pueden
provocar pérdida de información.
Intrusos: los piratas informáticos pueden acceder
remotamente (si está conectado a una red) o físicamente
a un sistema para provocar daños.
Usuarios: los propios usuarios de un sistema pueden
debilitar y ser amenaza a la seguridad de un sistema no
sólo por boicot, también por falta de capacitación o de
interés.
6.
7. Instalación de software de
seguridad
Contraseñas
Encriptación de datos
Firma digital/Certificados digitales
Seguridad del navegador
Copias de seguridad
Sistema de alimentación
ininterrumpida (SAI)
Hardware adecuado
Protección de la información ante
robos o pérdidas con las técnicas
de seguridad activa y pasiva.
Sistemas contra incendios e
inundaciones
Vigilancia para evitar robos
Encriptación de datos
Sistemas para evitar apagones y
sobrecargas eléctricas
8.
9.
10.
11. ¿Qué es un virus?
Un virus es un programa de
ordenador que ocupa muy
poco espacio.
Su cualidad principal es la
de autorreplicarse (etapa
de contaminación).
Intenta ocultar su presencia
hasta el momento de la
acción (etapa destructiva).
Producen efectos dañinos
en el ordenador infectado.
12. Una clasificación de los virus
•Son virus que infectan sectores de inicio y booteo (Boot Record)
de los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden infectar las tablas
de particiones de los discos.
Virus del sector
de inicio
•Comúnmente infectan archivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan más.
Virus de
archivos
•Son virus que escapan a la detección escondiéndose.
•Un virus furtivo se las arreglará para que se vea siempre la
misma longitud, sustrayéndose, por ejemplo cuando se hace un
DIR.
Virus furtivos
•Son virus que mutan, es decir cambian ciertas partes de su
código fuente. Debido a estas mutaciones, cada generación de
virus es diferente a la versión anterior, dificultando así su
detección y eliminación.
Virus
polimórficos
13. • Incluso el mejor software antivirus puede fallar a la hora de detectar
un virus. La educación del usuario sobre cuáles son los posibles
síntomas de virus informáticos puede ser la diferencia entre un
simple dolor de cabeza y un gran problema. Veamos algunos
síntomas:
Los programas comienzan a ocupar más espacio de lo habitual.
Aparecen o desaparecen archivos.
Cambia el tamaño de un programa o un objeto.
Aparecen mensajes u objetos extraños en la pantalla.
El disco trabaja más de lo necesario.
Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados.
La cantidad de espacio libre del disco disminuye sin ningún tipo de
explicación.
Se modifican sin razón aparente el nombre de los archivos.
No se puede acceder al disco duro.
Síntomas más comunes de
virus
Las medidas de seguridad pueden clasificarse desde distintas perspectivas.
Medidas de seguridad activa y de seguridad pasiva
Medidas de seguridad lógicas y medidas de seguridad físicas.
SEGURIDAD ACTIVA: es el conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo usar contraseñas seguras, tener actualizado el antivirus… se trata de reducir las vulnerabilidades todo lo posible.
SEGURIDAD PASIVA: es la que pretende minimizar el impacto de un posible daño informático(por ejemplo, realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.
SEGURIDAD FÍSICA: trata de proteger el hardware ante posibles desastres naturales (incendios, inundaciones…), robos, sobrecargas eléctricas, etc. Este tipo de seguridad cobra especial importancia en el caso de los servidores de internet o de una empresa.
SEGURIDAD LÓGICA: la seguridad lógica complementa la seguridad física y trata de proteger el software y los datos de los usuarios.