SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMÁTICA
Julián Marín
QUÉ ES?
 La seguridad informática o Seguridad en
Tecnologías de Información, es el área de la
informática que se enfoca en la protección
de la infraestructura computacional y todo lo
relacionado con ésta (incluyendo la
información contenida).
OBJETIVOS:
 La infraestructura
computacional: Es una
parte para el
almacenamiento y
gestión de la
información, así como
para el funcionamiento
mismo de la
organización. La función
de la seguridad
informática en esta área
es velar que los equipos
funcionen
adecuadamente y
anticiparse en caso de
fallas, planes de robos,
incendios, desastres
naturales, fallas en el
suministro eléctrico.
AMENAZAS:
 Una vez que la programación
y el funcionamiento de un
dispositivo de
almacenamiento de la
información se consideran
seguras, todavía deben ser
tenidos en cuenta las
circunstancias "no
informáticas" que pueden
afectar a los datos, las cuales
son a menudo imprevisibles o
inevitables, de modo que la
única protección posible es la
redundancia
TIPOS DE AMENAZAS
 Amenazas internas: Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
 -Los usuarios conocen la red y saben cómo es su
funcionamiento.
 -Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
 -Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas
 Amenazas externas: Son aquellas amenazas que se originan
fuera de la red.
TIPOS DE VIRUS
 Virus residentes: La característica principal d
que se ocultan en la memoria RAM de forma perman
 Virus de acción directa: Al contrario que l
virus no permanecen en memoria.
 Virus multipartites: Virus muy avanzados
realizar múltiples infecciones, combinando difer
para ello.
 Virus de FAT: La Tabla de Asignación de
es la sección de un disco utilizada para enla
información contenida en éste
 Virus polimórficos: Son virus que en c
que realizan se cifran de una forma disti
TÉCNICAS PARA ASEGURAR EL SISTEMA
 Codificar la
información: Criptologia, Criptografía y Cript
ociencia, contraseñas difíciles de averiguar
a partir de datos personales del individuo.
 Vigilancia de red. Zona desmilitarizada
 Tecnologías repelentes o
protectoras: cortafuegos, sistema de
detección de intrusos -
antispyware, antivirus, llaves para
protección de software, etc. Mantener los
sistemas de información con las
actualizaciones que más impacten en la
seguridad.
 Sistema de Respaldo Remoto. Servicio de
ANTIVIRUS
 los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Nacieron
durante la década de 1980.
 Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e Internet, ha
hecho los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de
reconocer otros tipos
de malware, como spyware, rootkits, etc.
SEGURIDAD Y MÉTODOS DE PROTECCIÓN
 Sólo detección: Son vacunas que sólo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
 Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus.
 Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
 Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu
equipo.
 Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
ORGANISMOS OFICIALES DE SEGURIDAD
INFORMÁTICA
 Existen organismos oficiales encargados de
asegurar servicios de prevención de riesgos y
asistencia a los tratamientos de
incidencias, tales como el CERT/CC (Computer
Emergency Response Team Coordination
Center) del SEI (Software Engineering Institute)
de la Carnegie Mellon University el cual es un
centro de alerta y reacción frente a los ataques
informáticos, destinados a las empresas o
administradores, pero generalmente estas
informaciones son accesibles a todo el mundo.

Más contenido relacionado

La actualidad más candente

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalevacov_moyano
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoÁlvaro Alonso
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaFierro6496
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su soluciónLupithhaReza124
 

La actualidad más candente (18)

Problemas de seguridas y su solucion
Problemas de seguridas y su solucionProblemas de seguridas y su solucion
Problemas de seguridas y su solucion
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
 

Destacado

Презентация "Возможности, функционал и применение программы 1С:Договорчики"
Презентация "Возможности, функционал и применение программы 1С:Договорчики"Презентация "Возможности, функционал и применение программы 1С:Договорчики"
Презентация "Возможности, функционал и применение программы 1С:Договорчики"Iuliia Usatiuk
 
Diapo présentation programme
Diapo présentation programmeDiapo présentation programme
Diapo présentation programmepilou06
 
Ipv6 deployment at the university of reading - Networkshop44
Ipv6 deployment at the university of reading - Networkshop44Ipv6 deployment at the university of reading - Networkshop44
Ipv6 deployment at the university of reading - Networkshop44Jisc
 

Destacado (7)

1.4 causes
1.4 causes1.4 causes
1.4 causes
 
Joeman Mojica2
Joeman Mojica2Joeman Mojica2
Joeman Mojica2
 
Civiconomics
CiviconomicsCiviconomics
Civiconomics
 
Презентация "Возможности, функционал и применение программы 1С:Договорчики"
Презентация "Возможности, функционал и применение программы 1С:Договорчики"Презентация "Возможности, функционал и применение программы 1С:Договорчики"
Презентация "Возможности, функционал и применение программы 1С:Договорчики"
 
emPhi
emPhiemPhi
emPhi
 
Diapo présentation programme
Diapo présentation programmeDiapo présentation programme
Diapo présentation programme
 
Ipv6 deployment at the university of reading - Networkshop44
Ipv6 deployment at the university of reading - Networkshop44Ipv6 deployment at the university of reading - Networkshop44
Ipv6 deployment at the university of reading - Networkshop44
 

Similar a Seguridad informática julián m.

Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 

Similar a Seguridad informática julián m. (20)

nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 

Seguridad informática julián m.

  • 2. QUÉ ES?  La seguridad informática o Seguridad en Tecnologías de Información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida).
  • 3. OBJETIVOS:  La infraestructura computacional: Es una parte para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, desastres naturales, fallas en el suministro eléctrico.
  • 4. AMENAZAS:  Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia
  • 5. TIPOS DE AMENAZAS  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  -Los usuarios conocen la red y saben cómo es su funcionamiento.  -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.  -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas  Amenazas externas: Son aquellas amenazas que se originan fuera de la red.
  • 6. TIPOS DE VIRUS  Virus residentes: La característica principal d que se ocultan en la memoria RAM de forma perman  Virus de acción directa: Al contrario que l virus no permanecen en memoria.  Virus multipartites: Virus muy avanzados realizar múltiples infecciones, combinando difer para ello.  Virus de FAT: La Tabla de Asignación de es la sección de un disco utilizada para enla información contenida en éste  Virus polimórficos: Son virus que en c que realizan se cifran de una forma disti
  • 7. TÉCNICAS PARA ASEGURAR EL SISTEMA  Codificar la información: Criptologia, Criptografía y Cript ociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.  Vigilancia de red. Zona desmilitarizada  Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.  Sistema de Respaldo Remoto. Servicio de
  • 8. ANTIVIRUS  los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 9. SEGURIDAD Y MÉTODOS DE PROTECCIÓN  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 10. ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA  Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.