SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
ÍNDICE
1. Principios de la seguridad informática.
2. ¿Qué hay que proteger?
4.Malware.
5.Protección contra el malware..
6.Cifrado de la información.
3.Amenazas de la seguridad.
7.Firma electrotécnica y el certificado digital.
1.PRINCIPIOS DE LA
SEGURIDAD INFORMÁTICA
Un sistema seguro es aquel conjunto de componentes Hardware y Software que
mantiene un nivel aceptable de protección del usuario y de la información del mismo.
Los principios básicos de seguridad son:
- Confidencialidad de la información: La información solo debe ser conocida por las
personas autorizadas. Por ejemplo al realizar una transacción bancaria a través de
internet, la información debe ser cifrada.
- Integridad de la información: Característica que posibilita que el contenido
permanezca inalterado, sólo puede ser modificado por los usuarios autorizados.
Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando
un usuario que no debería tener acceso a la información modifica o borra datos.
- Disponibilidad de la información: Capacidad de permanecer accesible en el lugar,
en el momento y en la forma en que los usuarios autorizados lo requieran.
2. ¿QUÉ HAY QUE
PROTEGER?
El objetivo de la seguridad informática es proteger los recursos valiosos
de una organización tales como la información, el Hardware y el
Software.
Hardware Software
3.1 TIPOS DE AMENAZAS.
Amenaza humana: Amenaza física: Amenaza lógica:
ATAQUES
PASIVOS
Obtener información
sin alterarla.
(Hackers)
ATAQUES
ACTIVOS
Persiguen dañar o
manipular la
información para
obtener beneficios
(Crakers)
Las amenazas físicas están
originadas habitualmente por tres
motivos:
-Fallos en los dispositivos.
-Accidentes
-Catástrofes naturales
El software que puede
dañar un sistema
informático, generalmente
de dos tipos:
Sotware Malicioso.
Programas que atacan
los equipos
comprometiendo su
confidencialidad, su
integridad y su
disponibilidad.
Vulnerabilidad del
software: Cualquier
error en el programa
poner en peligro la
seguridad del sistema
si es descubierto por
algún atacante.
3.2 CONDUCTAS DE
SEGURIDAD.
Las conductas de seguridad que se emplean en el
uso de sistemas informáticos pueden ser de 2 tipos:
activas y pasivas.
Seguridad activa como contraseñas. Seguridad pasiva como las copias de
seguridad o backup.
4.MALWARE
Malware, del inglés es el acrónimo de malicious y software, en español se traduce como
programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales:
por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de
propagación. Los ciberataques suelen combinar varios tipos de malware.
Tipos:
Virus: infectan el programa
para tomar el control
Gusano: usa los programas
de mensajes instantáneos
para distribuirse
Troyano: programas que
efectúan acciones sin que
el usuario se dé cuenta y
sin su consentimiento.
Spyware: permiten controlar
el equipo y permite
colectar la información.
Adware:muestran publicidad
Ransomware: bloquear el
PC desde una ubicación
remota
Rogue: hace creer que el
ordenador está infectado
Rootkit: programas usados
por un hacker
Otras amenazas:
Phishing: se hace pasar
por una persona o
empresa para robar
información.
Pharming: permite a un
atacante redirigir un
nombre de dominio a
otra máquina distinta.
Spam: mensajes no
solicitados, no deseados
o con remitente no
conocido, habitualmente
de tipo publicitario.
Hoax: correo electrónico
con contenido falso o
engañoso y atrayente.
Spoofing: se hace pasar
por una entidad distinta
a través de la
falsificación de los datos
5.PROTECCIÓN CONTRA EL
MALWARE.
Para mantener la información y los dispositivos protegidos, es necesario
utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam),
así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la
información.
5.1 POLÍTICA DE
PRIVACIDAD.
Las políticas de seguridad de un sistema informático es el conjunto de normas
y procedimientos que definen las diferentes formas de actuación
recomendadas, con el fin de garantizar un cierto grado de seguridad.
5.2 SOLUCIONES ANTIVIRUS.
Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar
virus, software malicioso y otros ataques en el sistema. Reside en memoria,
analizando constantemente los archivos ejecutados, los correos entrantes, las
páginas visitadas, las memorias USB introducidas, etc.
Algunos programas que hacen de antivirus: Microsoft Security Essentials, AVG free
Antivirus...
5.3.CONSEJOS PARA
NAVEGAR CON SEGURIDAD.
● Evitar los enlaces sospechosos.
● No acceder a sitios web de dudosa reputación.
● Actualizar el sistema operativo y aplicaciones.
● Descargar aplicaciones desde sitios web oficiales.
● Utilizar tecnologías de seguridad.
● Evitar el ingreso de información personal en formularios
dudosos.
● Tener precaución con los resultados arrojados por
buscadores web.
● Aceptar sólo contactos conocidos.
● Evitar la ejecución de archivos sospechosos.
● Utilizar contraseñas fuertes.
6.CIFRADO DE LA
INFORMACIÓN.
6.1ORÍGENES.
Durante Todas las épocas ha habido diferente tipos de cifrados.
Por ejemplo:
● Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón,
denominado “skytale”
● Durante el Imperio romano, los ejércitos utilizaron el cifrado César,
consistente en desplazar cada letra del alfabeto un número determinado
de posiciones.
● Durante la segunda guerra mundial, los alemanes utilizaron la máquina
Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de
los aliados, fue uno de los artífices del descifre del primer mensaje y del
cambio de rumbo de la guerra, de la historia y de la seguridad informática
actual. Hoy en día Turing es considerado uno de los padres de la
informática.
No obstante, la era de la criptografía comienza realmente con Claude
Elwood Shannon, que estableció las bases de la criptografía.
6.2 Criptografía
La criptografía en la disciplina científica dedicada al estudio de la escritura secreta. Está
compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para
transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el
algoritmo utilizado y la clave empleada.
TIPOS DE CRIPTOGRAFÍA
Criptografía simétrica:
es un método
criptográfico en el cual se
usa una misma clave
para cifrar y descifrar
mensajes en el emisor y
el receptor. Las dos
partes que se comunican
han de ponerse de
acuerdo de antemano
sobre la clave a usar.
Una vez que ambas
partes tienen acceso a
esta clave, el remitente
cifra un mensaje usando
la clave, lo envía al
destinatario, y éste lo
descifra con la misma
clave.
Criptografía asimétrica:
usa un par de claves
para el envío de
mensajes. Las dos claves
pertenecen a la misma
persona que ha enviado
el mensaje. Una clave es
pública y se puede
entregar a cualquier
persona, la otra clave es
privada y el propietario
debe guardarla de modo
que nadie tenga acceso a
ella. Además, los
métodos criptográficos
garantizan que esa
pareja de claves sólo se
puede generar una vez,
de modo que no se
pueden repetir las claves.
Orígenes de la palabra
criptografía y criptoanálisis
Criptografía : del griego κρύπτos (criptos), «oculto», y γραφη (grafé),
«grafo» o «escritura», literalmente «escritura oculta»
7.FIRMA ELECTRÓNICA Y EL
CERTIFICADO DIGITAL.
Firma electrónica: La firma electrónica permite al receptor de un mensaje verificar la
autenticidad del emisor de la información así como verificar que dicha información no ha
sido modificada desde su generación. De este modo, la firma electrónica ofrece el soporte
para la autenticación e integridad de los datos así como para el no repudio en origen, ya
que el originador de un mensaje firmado electrónicamente no puede argumentar que no lo
es.
Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin
embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible
mientras no se descubra la clave privada del firmante
Certificado digital: Un certificado digital es un sistema de firma electrónica que permite
identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y
si se utiliza para firmar datos permite garantizar que éstos no han sido modificados así
como la identidad del firmante
Si dispone de DNI electrónico, ya dispone de un certificado digital, también podrá obtener
un certificado digital a través de cualquiera de las entidades emisoras de certificados
reconocidas.
Proxy, cookies, Cortafuegos.
Un proxy, o servidor proxy, en una red informática, es un servidor —programa
o dispositivo—, que hace de intermediario en las peticiones de recursos que
realiza un cliente a otro servidor .
Una galleta, galleta informática o cookie es una pequeña información
enviada por un sitio web y almacenada en el navegador del usuario, de
manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
● Llevar el control de usuarios.
● Conseguir información sobre los hábitos de navegación del usuario, e
intentos de spyware.
Un cortafuegos (firewall) es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
SSID y cifrado WPA2.
El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red
inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo
de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no
lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades
detectadas en WPA(Wi-Fi Protected Access)
Ataque a cocacola.
El caso fue reportado por The Times of India, que asegura que los sistemas de Coca-Cola
fueron vulnerados por hackers chinos y la compañía nunca dijo nada.
El cuento es como de película. Los piratas informáticos suplantaron la identidad de CEO de
Coca-Cola para mandarle un correo electrónico a Paul Etchells, el vicepresidente para la
región Pacifica. El correo contenía un enlace malicioso que permitió a los criminales “instalar
keylogger y otros programas de malware”, según el diario indio. Por varios meses
monitorearon el sistema del ejecutivo y obtuvieron las credenciales necesarias para entrar a
la red interna de Coca-Cola.
Ahora, según la BBC, el ataque tenía como misión robarse documentos internos sobre una
negociación que mantenía la empresa americana con otra empresa china. Coca-Cola estaba
concretando la compra de Huiyuan Juice Group por 2.400 millones de dólares cuando
sucedió el ataque. A los tres días, el negoció se cayó

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Giovanna Paola Magan
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
Rosmar Martinez
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
Inocencio Belen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Bryan Jumbo
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
david_06
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
ErikSimbaa
 
Presentación1
Presentación1Presentación1
Presentación1
martacarp
 
Revista
RevistaRevista
Revista
JoanlysVera
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
Jesús Moreno León
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
NataliaSoledadRolonR
 
Enrique
EnriqueEnrique
Enrique
enrique4iscar
 

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Presentación1
Presentación1Presentación1
Presentación1
 
Revista
RevistaRevista
Revista
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Enrique
EnriqueEnrique
Enrique
 

Destacado

Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
informaticarascanya
 
My CV 2017
My CV 2017My CV 2017
My CV 2017
Lastika Parubak
 
Апофіс
АпофісАпофіс
Cv,skl,trsnkrip
Cv,skl,trsnkripCv,skl,trsnkrip
Cv,skl,trsnkrip
Siti Aisyah
 
Папе!
Папе!Папе!
Папе!
School1228
 
Вивчаємо таблицю множення
Вивчаємо таблицю множенняВивчаємо таблицю множення
Вивчаємо таблицю множення
Ковпитська ЗОШ
 
Bibliotecas, hemerotecas y cursotecas
Bibliotecas, hemerotecas y cursotecasBibliotecas, hemerotecas y cursotecas
Bibliotecas, hemerotecas y cursotecas
Mauricio Eberle Morales
 
ACitizensGuideToGrowingFoodInBeaconsfield
ACitizensGuideToGrowingFoodInBeaconsfieldACitizensGuideToGrowingFoodInBeaconsfield
ACitizensGuideToGrowingFoodInBeaconsfield
Sibeal McCourt
 
Onthaalpresentatie Meu-Bel - Project 1
Onthaalpresentatie Meu-Bel - Project 1Onthaalpresentatie Meu-Bel - Project 1
Onthaalpresentatie Meu-Bel - Project 1
Sanne Hubens
 
Цікаві задачі Кенгуру
Цікаві задачі КенгуруЦікаві задачі Кенгуру
Цікаві задачі Кенгуру
Ковпитська ЗОШ
 
Мой папа - самый лучший!!! 4 группа
Мой папа - самый лучший!!! 4 группаМой папа - самый лучший!!! 4 группа
Мой папа - самый лучший!!! 4 группа
School1228
 
Transformacion de la BANCA DIGITAL
Transformacion de la BANCA DIGITALTransformacion de la BANCA DIGITAL
Transformacion de la BANCA DIGITAL
Cencosud S.A.
 
Solar + Tesla = Fantastic Summer Event
Solar + Tesla = Fantastic Summer EventSolar + Tesla = Fantastic Summer Event
Solar + Tesla = Fantastic Summer Event
Paul Mansour
 
Shared Drives and Content Sprawl—What To Do
Shared Drives and Content Sprawl—What To DoShared Drives and Content Sprawl—What To Do
Shared Drives and Content Sprawl—What To Do
Zia Consulting
 
Методичні рекомендації щодо використання електронних засобів навчання на урок...
Методичні рекомендації щодо використання електронних засобів навчання на урок...Методичні рекомендації щодо використання електронних засобів навчання на урок...
Методичні рекомендації щодо використання електронних засобів навчання на урок...
Ковпитська ЗОШ
 
Organizacional
OrganizacionalOrganizacional
Organizacional
kimberly florez
 
Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebas
informaticarascanya
 

Destacado (18)

Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
My CV 2017
My CV 2017My CV 2017
My CV 2017
 
certificate
certificatecertificate
certificate
 
Апофіс
АпофісАпофіс
Апофіс
 
Cv,skl,trsnkrip
Cv,skl,trsnkripCv,skl,trsnkrip
Cv,skl,trsnkrip
 
Папе!
Папе!Папе!
Папе!
 
Вивчаємо таблицю множення
Вивчаємо таблицю множенняВивчаємо таблицю множення
Вивчаємо таблицю множення
 
Bibliotecas, hemerotecas y cursotecas
Bibliotecas, hemerotecas y cursotecasBibliotecas, hemerotecas y cursotecas
Bibliotecas, hemerotecas y cursotecas
 
ACitizensGuideToGrowingFoodInBeaconsfield
ACitizensGuideToGrowingFoodInBeaconsfieldACitizensGuideToGrowingFoodInBeaconsfield
ACitizensGuideToGrowingFoodInBeaconsfield
 
Onthaalpresentatie Meu-Bel - Project 1
Onthaalpresentatie Meu-Bel - Project 1Onthaalpresentatie Meu-Bel - Project 1
Onthaalpresentatie Meu-Bel - Project 1
 
Цікаві задачі Кенгуру
Цікаві задачі КенгуруЦікаві задачі Кенгуру
Цікаві задачі Кенгуру
 
Мой папа - самый лучший!!! 4 группа
Мой папа - самый лучший!!! 4 группаМой папа - самый лучший!!! 4 группа
Мой папа - самый лучший!!! 4 группа
 
Transformacion de la BANCA DIGITAL
Transformacion de la BANCA DIGITALTransformacion de la BANCA DIGITAL
Transformacion de la BANCA DIGITAL
 
Solar + Tesla = Fantastic Summer Event
Solar + Tesla = Fantastic Summer EventSolar + Tesla = Fantastic Summer Event
Solar + Tesla = Fantastic Summer Event
 
Shared Drives and Content Sprawl—What To Do
Shared Drives and Content Sprawl—What To DoShared Drives and Content Sprawl—What To Do
Shared Drives and Content Sprawl—What To Do
 
Методичні рекомендації щодо використання електронних засобів навчання на урок...
Методичні рекомендації щодо використання електронних засобів навчання на урок...Методичні рекомендації щодо використання електронних засобів навчання на урок...
Методичні рекомендації щодо використання електронних засобів навчання на урок...
 
Organizacional
OrganizacionalOrganizacional
Organizacional
 
Trabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebasTrabajo infor presentacion bryan sebas
Trabajo infor presentacion bryan sebas
 

Similar a Trabajo seguridad informatica.CLaudia

presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
informaticarascanya
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
mascorroale
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
informaticarascanya
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
informaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariagabrielagallegos
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
informaticarascanya
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
informaticarascanya
 
Seguridad
SeguridadSeguridad
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
marycazares
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
jorge4iscar
 
powerpo
powerpopowerpo
powerpo
kike mu
 
Enrique
EnriqueEnrique
Enrique
enrique4iscar
 
Enrique
EnriqueEnrique
Enrique
kike mu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
jemoram
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 
Encriptación
EncriptaciónEncriptación
Encriptación
ale-pruneda
 

Similar a Trabajo seguridad informatica.CLaudia (20)

presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Seguridad
SeguridadSeguridad
Seguridad
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
powerpo
powerpopowerpo
powerpo
 
Enrique
EnriqueEnrique
Enrique
 
Enrique
EnriqueEnrique
Enrique
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Último

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 

Último (17)

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 

Trabajo seguridad informatica.CLaudia

  • 2. ÍNDICE 1. Principios de la seguridad informática. 2. ¿Qué hay que proteger? 4.Malware. 5.Protección contra el malware.. 6.Cifrado de la información. 3.Amenazas de la seguridad. 7.Firma electrotécnica y el certificado digital.
  • 3. 1.PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Un sistema seguro es aquel conjunto de componentes Hardware y Software que mantiene un nivel aceptable de protección del usuario y de la información del mismo. Los principios básicos de seguridad son: - Confidencialidad de la información: La información solo debe ser conocida por las personas autorizadas. Por ejemplo al realizar una transacción bancaria a través de internet, la información debe ser cifrada. - Integridad de la información: Característica que posibilita que el contenido permanezca inalterado, sólo puede ser modificado por los usuarios autorizados. Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un usuario que no debería tener acceso a la información modifica o borra datos. - Disponibilidad de la información: Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
  • 4. 2. ¿QUÉ HAY QUE PROTEGER?
  • 5. El objetivo de la seguridad informática es proteger los recursos valiosos de una organización tales como la información, el Hardware y el Software. Hardware Software
  • 6. 3.1 TIPOS DE AMENAZAS. Amenaza humana: Amenaza física: Amenaza lógica: ATAQUES PASIVOS Obtener información sin alterarla. (Hackers) ATAQUES ACTIVOS Persiguen dañar o manipular la información para obtener beneficios (Crakers) Las amenazas físicas están originadas habitualmente por tres motivos: -Fallos en los dispositivos. -Accidentes -Catástrofes naturales El software que puede dañar un sistema informático, generalmente de dos tipos: Sotware Malicioso. Programas que atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad. Vulnerabilidad del software: Cualquier error en el programa poner en peligro la seguridad del sistema si es descubierto por algún atacante.
  • 7. 3.2 CONDUCTAS DE SEGURIDAD. Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2 tipos: activas y pasivas. Seguridad activa como contraseñas. Seguridad pasiva como las copias de seguridad o backup.
  • 8. 4.MALWARE Malware, del inglés es el acrónimo de malicious y software, en español se traduce como programa malicioso. Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware. Tipos: Virus: infectan el programa para tomar el control Gusano: usa los programas de mensajes instantáneos para distribuirse Troyano: programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento. Spyware: permiten controlar el equipo y permite colectar la información. Adware:muestran publicidad Ransomware: bloquear el PC desde una ubicación remota Rogue: hace creer que el ordenador está infectado Rootkit: programas usados por un hacker Otras amenazas: Phishing: se hace pasar por una persona o empresa para robar información. Pharming: permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Spam: mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario. Hoax: correo electrónico con contenido falso o engañoso y atrayente. Spoofing: se hace pasar por una entidad distinta a través de la falsificación de los datos
  • 9. 5.PROTECCIÓN CONTRA EL MALWARE. Para mantener la información y los dispositivos protegidos, es necesario utilizar diversas herramientas de seguridad(antivirus, cortafuegos, antispam), así como adoptar políticas de seguridad para gestionar contraseñas, cifrar la información.
  • 10. 5.1 POLÍTICA DE PRIVACIDAD. Las políticas de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
  • 11. 5.2 SOLUCIONES ANTIVIRUS. Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc. Algunos programas que hacen de antivirus: Microsoft Security Essentials, AVG free Antivirus...
  • 12. 5.3.CONSEJOS PARA NAVEGAR CON SEGURIDAD. ● Evitar los enlaces sospechosos. ● No acceder a sitios web de dudosa reputación. ● Actualizar el sistema operativo y aplicaciones. ● Descargar aplicaciones desde sitios web oficiales. ● Utilizar tecnologías de seguridad. ● Evitar el ingreso de información personal en formularios dudosos. ● Tener precaución con los resultados arrojados por buscadores web. ● Aceptar sólo contactos conocidos. ● Evitar la ejecución de archivos sospechosos. ● Utilizar contraseñas fuertes.
  • 14. 6.1ORÍGENES. Durante Todas las épocas ha habido diferente tipos de cifrados. Por ejemplo: ● Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón, denominado “skytale” ● Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posiciones. ● Durante la segunda guerra mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados, fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día Turing es considerado uno de los padres de la informática. No obstante, la era de la criptografía comienza realmente con Claude Elwood Shannon, que estableció las bases de la criptografía.
  • 15. 6.2 Criptografía La criptografía en la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y el criptonálisis. Se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que conozcan el algoritmo utilizado y la clave empleada.
  • 16. TIPOS DE CRIPTOGRAFÍA Criptografía simétrica: es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave. Criptografía asimétrica: usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que no se pueden repetir las claves.
  • 17. Orígenes de la palabra criptografía y criptoanálisis Criptografía : del griego κρύπτos (criptos), «oculto», y γραφη (grafé), «grafo» o «escritura», literalmente «escritura oculta»
  • 18. 7.FIRMA ELECTRÓNICA Y EL CERTIFICADO DIGITAL. Firma electrónica: La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no puede argumentar que no lo es. Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante Certificado digital: Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite garantizar que éstos no han sido modificados así como la identidad del firmante Si dispone de DNI electrónico, ya dispone de un certificado digital, también podrá obtener un certificado digital a través de cualquiera de las entidades emisoras de certificados reconocidas.
  • 19. Proxy, cookies, Cortafuegos. Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor . Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: ● Llevar el control de usuarios. ● Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware. Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 20. SSID y cifrado WPA2. El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA(Wi-Fi Protected Access)
  • 21. Ataque a cocacola. El caso fue reportado por The Times of India, que asegura que los sistemas de Coca-Cola fueron vulnerados por hackers chinos y la compañía nunca dijo nada. El cuento es como de película. Los piratas informáticos suplantaron la identidad de CEO de Coca-Cola para mandarle un correo electrónico a Paul Etchells, el vicepresidente para la región Pacifica. El correo contenía un enlace malicioso que permitió a los criminales “instalar keylogger y otros programas de malware”, según el diario indio. Por varios meses monitorearon el sistema del ejecutivo y obtuvieron las credenciales necesarias para entrar a la red interna de Coca-Cola. Ahora, según la BBC, el ataque tenía como misión robarse documentos internos sobre una negociación que mantenía la empresa americana con otra empresa china. Coca-Cola estaba concretando la compra de Huiyuan Juice Group por 2.400 millones de dólares cuando sucedió el ataque. A los tres días, el negoció se cayó