SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD
INFORMÁTICA
Henry Fuerez
1ro Electronica
INTRODUCIÓN
• Se entiende por seguridad informática al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información.
• Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho
frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias
de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad
de los datos.
• Otro de los problemas más dañinos es el robo de información sensible y confidencial.
La divulgación de la información que posee una empresa sobre sus clientes puede
acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de
nuestras contraseñas de las cuentas de correo por las que intercambiamos
información con otros.
• Con la constante evolución de las computadoras es fundamental saber que recursos
necesitar para obtener seguridad en los sistemas de información.
• En el presente informe hablaremos sobre la importancia de seguridad informática,
haremos referencias sobre a las formas que existen para proteger los sistemas
informáticos y la información que contienen sobre accesos no autorizados, daños,
modificaciones o destrucciones
•
SEGURIDAD INFORMÁTICA
• La seguridad informática es la disciplina que se Ocupa de diseñar las
normas, procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de datos
en sistemas informáticos.
• Consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean
utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación, sólo sea
posible a las personas que se encuentren acreditadas y dentro de
los límites de su autorización.
Principios de Seguridad
Informática
 
•
•
•
•
 
• Confidencialidad:  Se  refiere  a  la  privacidad  de  los  elementos  de  información  almacenados  y 
procesados  en  un  sistema  informático,  Basándose  en  este  principio,  las  herramientas  de 
seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas 
o  programas  no  autorizados.  Este  principio  es  particularmente  importante  en  sistemas 
distribuidos,  es  decir,  aquellos  en  los  que  los  usuarios  ,  computadores  y  datos  residen  en 
localidades diferentes , pero están física y lógicamente interconectados.
 
• Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y 
procesador  en  un  sistema  informático.  Basándose  en  este  principio,  las  herramientas  de 
seguridad  informática  deben  asegurar  que  los  procesos  de  actualización  estén  bien 
sincronizados  y  no  se  dupliquen,  de  forma  que  todos  los  elementos  del  sistema  manipulen 
adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es 
decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma 
información.
 
• Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados 
y  procesados  en  un  sistema  informático.  Basándose  en  este  principio,  las  herramientas  de 
seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de 
actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación 
que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el 
usuario, es prestar servicio permanente.
•
•
Factores de Riesgo
• Ambientales/Físicos: factores externos, lluvias, inundaciones, 
terremotos, tormentas, rayos, humedad, calor entre otros. 
•
• Tecnológicos: Fallas de hardware y/o software, fallas en el aire 
acondicionado, falla en el servicio eléctrico, ataque por virus 
informático, etc.
•
• Humanos: hurto, adulteración, fraude, modificación, 
revelación, pérdida, sabotaje, vandalismo, crackers, hackers, 
falsificación, robo de contraseñas, alteraciones etc.
•
Mecanismos de
seguridad•
•
• Un mecanismo de seguridad informática es una técnica o herramienta 
que se utiliza para fortalecer la confidencialidad, la integridad y/o 
la disponibilidad de un sistema informático.
•
• Existen muchos y variados mecanismos de seguridad informática. Su 
selección  depende  del  tipo  de  sistema,  de  su  función  y  de  los 
factores de riesgo que lo amenazan.
•
Clasificación según su
función• Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
• Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de
agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y
registrar la incidencia.
•
• Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
• Según un informe del año 1991 del Congressional Research Service, las computadoras tienen
dos características inherentes que las dejan abiertas a ataques o errores operativos
•
• 1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la
revelación de información importante. Un sistema puede ser reprogramado por cualquier
persona que tenga los conocimientos adecuados.
•
• 2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede
protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que
este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias
para evitarlos.
• Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas
de seguridad para protegerse:
Restricciones al acceso
Físico•
• Huella Digital Basado en el principio de que no existen dos huellas dactilares
iguales, este sistema viene siendo utilizado desde el siglo pasado con
excelentes resultados. Cada huella digital posee pequeños arcos, ángulos,
bucles, remolinos, etc. (llamados minucias) características y la posición
relativa de cada una de ellas es lo analizado para establecer la identificación
de una persona. Esta aceptado que dos personas no tienen más de ocho
minucias iguales y cada una posee más de 30, lo que hace al método
sumamente confiable.
• Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso
se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es
muy sensible a factores externos como el ruido, el estado de animo y
enfermedades de la persona, el envejecimiento, etc.
• Verificación de Patrones Oculares: Estos modelos pueden estar basados en los
patrones del iris o de la retina y hasta el momento son los considerados más
efectivos (en 200 millones de personas la probabilidad de coincidencia es
casi 0).
Fire walls• Quizás uno de los elementos más publicitados a la hora de establecer
seguridad, sean estos elementos. Aunque deben ser uno de los
sistemas a los que más se debe prestar atención, distan mucho de ser
la solución final a los problemas de seguridad.
•
• Los Firewalls están diseñados para proteger una red interna contra los
accesos no autorizados. En efecto , un firewall es un Gateway con un
bloqueo (la puerta bloqueada solo se abre para los paquetes de
información que pasan una o varias inspecciones de seguridad), estos
aparatos solo lo utilizan las grandes corporaciones
•
• Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y
que ejerce la una política de seguridad establecida. Es el mecanismo
encargado de proteger una red confiable de una que no lo es (por
ejemplo Internet).
•
Tipos de Firewall
• Filtrado de Paquetes
• Proxy-Gateways de Aplicaciones
• Dual-Homed Host
• Screened Host
• Screened Subnet
• Inspección de Paquetes
Antivirus•
• Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar
virus informáticos. Nacieron durante la década de 1980.
•
• Un virus informático ocupa una cantidad mínima de espacio en disco (el
tamaño es vital para poder pasar desapercibido), se ejecuta sin
conocimiento del usuario y se dedica a auto-replicarse, es decir, hace
copias de sí mismo e infecta archivos, tablas de partición o sectores de
arranque de los discos duros y disquetes para poder expandirse lo más
rápidamente posible.
•
• Básicamente, el propósito de un virus es provocar daño en el equipo
infectado.
AMENAZAS

Más contenido relacionado

La actualidad más candente

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protecciónJorge Pariasca
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 

La actualidad más candente (20)

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 

Similar a Seguridad informática 2[1]

Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 

Similar a Seguridad informática 2[1] (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Creador
CreadorCreador
Creador
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Trabajo
TrabajoTrabajo
Trabajo
 

Más de vaniganss501

Tics en educación
Tics en educaciónTics en educación
Tics en educaciónvaniganss501
 
Seguros automivilisticos
Seguros automivilisticosSeguros automivilisticos
Seguros automivilisticosvaniganss501
 
Discografía ss501
Discografía ss501Discografía ss501
Discografía ss501vaniganss501
 
Seguros automovilísticos[1]
Seguros automovilísticos[1]Seguros automovilísticos[1]
Seguros automovilísticos[1]vaniganss501
 
Debut ss501 y boyfriend
Debut ss501 y boyfriendDebut ss501 y boyfriend
Debut ss501 y boyfriendvaniganss501
 
Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyicavaniganss501
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificialvaniganss501
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificialvaniganss501
 

Más de vaniganss501 (8)

Tics en educación
Tics en educaciónTics en educación
Tics en educación
 
Seguros automivilisticos
Seguros automivilisticosSeguros automivilisticos
Seguros automivilisticos
 
Discografía ss501
Discografía ss501Discografía ss501
Discografía ss501
 
Seguros automovilísticos[1]
Seguros automovilísticos[1]Seguros automovilísticos[1]
Seguros automovilísticos[1]
 
Debut ss501 y boyfriend
Debut ss501 y boyfriendDebut ss501 y boyfriend
Debut ss501 y boyfriend
 
Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyica
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 

Último

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

Seguridad informática 2[1]

  • 2. INTRODUCIÓN • Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. • Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. • Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. • Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información. • En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones •
  • 3. SEGURIDAD INFORMÁTICA • La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. • Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 4. Principios de Seguridad Informática   • • • •   • Confidencialidad:  Se  refiere  a  la  privacidad  de  los  elementos  de  información  almacenados  y  procesados  en  un  sistema  informático,  Basándose  en  este  principio,  las  herramientas  de  seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas  o  programas  no  autorizados.  Este  principio  es  particularmente  importante  en  sistemas  distribuidos,  es  decir,  aquellos  en  los  que  los  usuarios  ,  computadores  y  datos  residen  en  localidades diferentes , pero están física y lógicamente interconectados.   • Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y  procesador  en  un  sistema  informático.  Basándose  en  este  principio,  las  herramientas  de  seguridad  informática  deben  asegurar  que  los  procesos  de  actualización  estén  bien  sincronizados  y  no  se  dupliquen,  de  forma  que  todos  los  elementos  del  sistema  manipulen  adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es  decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma  información.   • Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados  y  procesados  en  un  sistema  informático.  Basándose  en  este  principio,  las  herramientas  de  seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de  actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación  que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el  usuario, es prestar servicio permanente. • •
  • 5. Factores de Riesgo • Ambientales/Físicos: factores externos, lluvias, inundaciones,  terremotos, tormentas, rayos, humedad, calor entre otros.  • • Tecnológicos: Fallas de hardware y/o software, fallas en el aire  acondicionado, falla en el servicio eléctrico, ataque por virus  informático, etc. • • Humanos: hurto, adulteración, fraude, modificación,  revelación, pérdida, sabotaje, vandalismo, crackers, hackers,  falsificación, robo de contraseñas, alteraciones etc. •
  • 6. Mecanismos de seguridad• • • Un mecanismo de seguridad informática es una técnica o herramienta  que se utiliza para fortalecer la confidencialidad, la integridad y/o  la disponibilidad de un sistema informático. • • Existen muchos y variados mecanismos de seguridad informática. Su  selección  depende  del  tipo  de  sistema,  de  su  función  y  de  los  factores de riesgo que lo amenazan. •
  • 7. Clasificación según su función• Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. • Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. • • Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias. • Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos • • 1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados. • • 2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos. • Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:
  • 8. Restricciones al acceso Físico• • Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable. • Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc. • Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).
  • 9. Fire walls• Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. • • Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones • • Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). •
  • 10. Tipos de Firewall • Filtrado de Paquetes • Proxy-Gateways de Aplicaciones • Dual-Homed Host • Screened Host • Screened Subnet • Inspección de Paquetes
  • 11. Antivirus• • Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. • • Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. • • Básicamente, el propósito de un virus es provocar daño en el equipo infectado.