SlideShare una empresa de Scribd logo
1 de 20
William Galván acosta
Licenciado: Jesús Arrieta M.
Universidad de córdoba
Semestre 2
Cerete - córdoba
12/04/2018
Seguridad informática
conocida como ciberseguridad
 La interconexión de grandes redes trajo consigo nuevos
retos; por ello es difícil imaginar que en los sectores académicos,
culturales, y gubernamentales no mantengan la información
de manera electrónica; pero también hay que tener en cuenta
que tanto la información como el HW y el SW de las grandes
entidades y los nuestros deban mantenerse a salvo de cualquier
riesgo; por esta razón existen procesos y técnicas de seguridad
o políticas de seguridad informática (PSI) las cuales mantienen
el equilibrio entre las vulnerabilidades que podrían permitir la
ocurrencia de una amenaza (ya sea natural, interna o externa) y
Las medidas adaptables para enfrentarlas.
 se enfoca en la protección de la infraestructura computacional,
y todo lo relacionado con ésta,
especialmente la información contenida o circulante.
Normas de seguridad
 Las nuevas tecnologías han hecho a las nuevas generaciones muy inteligentes e
incapaces de anticipar sus limites ya que las tecnologías de información y
comunicación son ilimitadas y son muy utilizadas para la humanidad a favor y
encontrar dependiendo de sus intenciones y de como se usen, tienen muy buena
capacidad de almacenaje las maquinas de información y una gran interconectividad
y se ah hecho muy necesario tener nuestra información muy protegida y a salvo de
las amenazas existentes en los mismos sistema y Se deben obtener nuevos
cambios en la seguridad y protección de los derechos de los usuarios teniendo en
cuenta que la web cada día evoluciona dando pie a nuevas tecnologías y
herramientas cada vez más personalizadas así también La seguridad y protección
de los sistemas informáticos está enfocada en la protección tanto de los
componentes
físicos como lógicos; y para ello existen políticas o normas de seguridad que
minimizan y evitan los riesgos, las amenazas y las vulnerabilidades para hacer
mejor el sistema y mas seguro.
Riesgos-amenazas-vulnerabilidad
 Los riesgos son la estimación del grado de exposición de un recurso tangible o intangible
que con una amenaza causa daño a la organización y le impide cumplir sus objetivos.
 Las amenazas son cualquier evento que pueda causar un accidente, produciendo daños
materiales o inmateriales sobre los recursos es decir, es la causa del riesgo siendo:
 Amenazas por desastres naturales
 Internos: administradores, usuarios finales
 Externos: proveedores, clientes o hackers
 vulnerabilidad
 En un programa informático o SW es simplemente un error, un problema en su código o
en su configuración.
 Son las debilidades o fallas de seguridad que tienen los recursos y que son
aprovechadas por una amenaza.
 Los estudios más recientes resumen que los problemas de
seguridad en las organizaciones y empresas se deben a:
 Errores, holgazanería, malicia y deshonestidad de empleados
 Falta de conciencia y sentido de pertenencia
 Ignorancia
Para solucionar todo lo anterior es necesario crear políticas de seguridad cada ves mas
actualizadas y hacer encriptaciones mas sofisticadas de datos de información
Técnicas de seguridad
técnica descripción
Confidencialidad
La información que se envíe solo se ha vista por
su destinatario, si el espía
logra conocer el mensaje que los datos ya no le
sirvan.
(No dejar ver la información)
Integridad
Que la información llegue como fue enviada y que
no haya sido modificada sin el permiso.
(Firma digital)
Disponibilidad
La información debe permanecer intacta al
mensaje original.
(Evitar ataques)
Autenticidad
Lograr que el sitio origen es quién dice ser,
mediante mecanismos de
verificación.
(Certificados digitales)
Técnicas de seguridad
técnica Descripción
No repudio
Tanto el destino como el origen no niegan la
transmisión.
(Garantizar que no se va a negar la recepción
de un servicio)
Auditoría
Controlar los mecanismos de lo que hace el
sistema, los usuarios y los
tiempos de sus acciones.
(se debe diferenciar entre monitorear y espiar,
prima la ética)
Control de accesos
Controlar quién utiliza el sistema.
(Permitir o evitar el acceso a servicios)
Análisis de riesgos
 Identificar la magnitud de los riesgos y amenazas en las áreas
donde se necesita colocar a salvo la información personal o de
nuestra empresa.
 El análisis de riesgos determina el impacto político, económico y
social de una falla de seguridad en nuestra empresa y su
probabilidad, cubriendo las necesidades teniendo en cuenta los
recursos económicos y humanos con los que se cuente, ya que la
inversión en seguridad debe ser mayor proporcional al riesgo para
no ser afectados por ello, después de esto se realiza una
documentación de los riesgos y se da a conocer las soluciones
para evitar las amenazas y así proporcionar a los usuarios un
mejor sistema de soluciones a sus problemas y no ser uno de ellos.
Delitos informáticos
 Son Conductas o actos ilícitos realizados por una acción u omisión de un ser
humano que son sancionados por la ley, desatancándose el mal uso indebido de los
computadores y cualquier medio informático como instrumento o medio y como fin u
objetivo que no son actos en la sociedad, relacionado con el procesado automático
de datos y la transmisión de datos para un fin egoísta y con intenciones malas.
 Los aspectos de la informática en la actualidad no tienen
límites, el (“conocimiento”) puede obtenerse en pequeñas
cantidades de tiempo y llega al receptor de manera rápida y
sencilla, esta era de la información no solo ha traído ventajas, si no también
desventajas para la ley por que los delitos han aumentado considerablemente en la
sociedad por el mal uso de la inteligencia de las malas personas.
 La mala manipulación fraudulenta de los programas y de los
datos en los computadores, el acceso a la información y su mala
utilización son algunos factores que afecta la privacidad, ya que
los intrusos pueden obtener beneficios económicos o causar daños
morales o materiales, pero a veces éstos delitos no se descubren
debido a que son los mismos especialistas los encargados de
ejecutarlos y borrar las evidencias. Desde este punto de vista,
la informática es el objeto del ataque o el medio para cometer delitos.
 Los delitos más comunes son robo, falsificaciones, estafa, sabotaje, accesos no
autorizados a servicios, suplantaciones.
Delitos informáticos
Como
Delito informático
Fin u objetivo
El maleante ataca físicamente al
compudor, accesorios y
programas.
Falsificación
alteración de documentos
Alteración de datos y
códigos
Atentados físicos a
propiedad privada
Destrucción de programas
ilícitamente
El maleante se bale del
computador para hacer el delito.
Instrumento o medio
Ingeniería social
 Su intención es el engaño y la persuasión, para obtener que la víctima por sí misma
revele la información valiéndose de un acto que ella misma realizará de manera
inconsciente, Por ejemplo: Revelar contraseñas por teléfono, ejecutar un archivo que
le llegó por e-mail, éstos se realiza cara-cara, por teléfono o por canales tecnológicos
y su meta es lograda según la osadía del maleante hacer zulla y de utilidad su
información rabada.
phishing
 es una modalidad de ataque donde el maleante aprovecha la ingeniería
social enviando un supuesto e-mail a su víctima para obtener datos
confidenciales ayudándose de un determinado formulario online. Todo
mensaje de correo que trate de averiguar datos privados del usuario debe
ser ignorado, ninguna entidad le va a solicitar datos de ese tipo por medio
del correo y esa es la forma como se identifica que el mensaje forma parte
de un ataque.
Delitos informativos
 La suplantación en la red es cada día más vulnerable, los atacantes con tan
solo unos datos como fechas de nacimiento, teléfono y fotografías se han
llegado a suplantar a una persona.
Por ejemplo: Cuando una persona adquiere o contrata servicios por la red
sin que la entidad requiera su presencia física, también Las fotografías en
la red actualmente han hecho que los atacantes las usen para realizar
sobornos o chantajes a los dueños.
 Las vulnerabilidades más comunes en la red son los famosos anuncios
publicitarios que no son más que programas silenciosos que hacen que el
usuario de alguna manera se comuniquen o interactúen con el anuncio.
 El atacante muchas veces se aprovecha de los recursos físicos como el
ancho de banda para realizar los delitos y de alguna manera enviar
(spam)
¿Qué son los Virus Informáticos?
 Son programas que se ocultan en otro programa y se reproducen es decir,
se copian a sí mismo, por lo general se copian o se ocultan entre los tipos
de archivos, es decir los ejecutables, en los sectores de arranque y en los
programas
de aplicación, se transmiten por medio la de red en los E-mail, y medios de
almacenamiento como por ejemplo los diskettes, las USB o los soportes
extraíbles.
 Estos programas se empezaron a desarrollar después de una conferencia
realizada por un norteamericano quién pensando en hacer el bien, sembró
en las mentes de los irresponsables la motivación de dañar. Inicialmente los
soportes de almacenamiento como los disquetes fueron el blanco de
propagación de los virus actualmente el medio de propagación masivo es
Internet y el E-mail.
Familia de virus
 Los virus son ataques que se realizan a los sistemas informáticos para violentar la
intimidad de las personas, son creados son fines de alteración y perdida de la
información.
tipo característica defensa
Troyano o caballo de
Troya
Software dañino que se disfraza para
espiar, apoderándose de la máquina sin
que el usuario lo detecte.
No ejecutar programas que se
desconozcan
-Instalar un anti troyano (Bloquear )
-Eliminar el archivo en cuestión
Gusano Programa que se propaga realizando
copias de sí mismo tantas veces como
sea posible.
Analizar todas las descargas
Soluciones antivirus
 Una medida de seguridad contra los virus son los Antivirus, estos pueden
bloquear, detectar y eliminar el virus, pero si es muy poderoso así se
vacune el sistema queda un residente espiando y en casos extremos, será
necesario instalar el sistema operativo de nuevo (Formatear la máquina).
 Los antivirus son programas que mantienen un patrón para detectar los
virus y su comportamiento, en otras palabras son el guardaespaldas del
computador, pero hay que mantenerlo siempre actualizado para que no sea
vulnerable a nuevos ataques mas avanzados.
Cortafuegos
 FIREWALLS :Aplicaciones que vigilan, controlan y filtran
ataques externos de las conexiones de red que acepta o
emite un dispositivo, ya sean conexiones a través de
Internet o de otro sistema.
 Se pueden ver como un semáforo o un portero que dejara
establecer una conexión entre una dirección IP
 Número que identifica a cada dispositivo dentro de una red
con protocolo IP.
 el puerto siguiendo las reglas de bloquear, permitir o ignorar
la conexión de una máquina o de un conjunto de máquinas.
Privacidad de la Información
 Existen una serie de eventualidades y ataques a la red de tal manera que la
información se ah visto involucrada gente inocente violando su intimidad,
imagen, honor y propiedad intelectual de barias o de una persona que el
personaje, espía o intruso que realiza la violación no tiene consciencia del
daño emocional, cultural, social y económico que causa realizar ese acto
ilícito es más grande e incontrolable dependiendo de que agá con la
información robada.
Hacker- Cracker- Phreaker
 Persona con conocimiento en informática que generalmente navega e
intenta acceder sin autorización a un sistema informático o red; por lo
general no lo hace con malas intenciones ya que al comprobar que el
sistema o la red es vulnerable obtiene un logro de satisfacción personal y
en muchos casos informa a las víctimas de dichas vulnerabilidad
encontradas y superadas en sus sistemas.
 Sujeto con conocimientos informáticos que piratea programas, accede a los
sistemas y a la red de forma no autorizada con el fin de hacer daño y
causar molestias tanto en la red como en al sistema lógico y físico; en otras
palabras interfiere en la integridad, disponibilidad, confidencialidad y en el
acceso a información disponible en un PC o en la red, violando la intimidad
de la víctima.
 Estas violaciones, robos sabotajes se consideran como delito y son
penalizados de acuerdo con la ley oficial de los delitos informáticos en
Colombia Ley 1273 del año (2009).
 Persona que intenta acceder sin autorización a las líneas de comunicación
telefónicas con el fin de obtener llamadas gratuitas o por solo violar la
seguridad de la misma.
Lammer- Sniffer
 Este personaje carece pero cree tener las habilidades y conocimientos informáticos,
por lo general se vale de los programas utilizados y a veces creados por los
crackers para robar y violar la seguridad de los usuarios pero al no poseer los
suficientes conocimientos al tratar de realizar una intrusión será muy fácil atraparlo.
 Programa SW capaz de capturar información la cual es enviada a través de los
periféricos y que circula en la red. Cuando un mensaje no es cifrado o encriptado
este programa es una amenaza grande para el computador.
¿Qué son los Spoofing?
 Es una técnica de suplantación, de la que se aprovecha el atacante para
introducirse en la red y obtener la información necesaria de las máquinas
para sustituirlas cuando estas realicen envió de mensajes entre ellas.
 Términos Claves
 Seguridad Informática
 Políticas de seguridad
 Encriptación
 Delito informático
 Virus Informático

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctorI.E.S Teobaldo Power
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 

La actualidad más candente (19)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
La era digital
La era digitalLa era digital
La era digital
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 

Similar a Trabajo william galvan informatica

Similar a Trabajo william galvan informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 

Último

Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 

Último (20)

Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 

Trabajo william galvan informatica

  • 1. William Galván acosta Licenciado: Jesús Arrieta M. Universidad de córdoba Semestre 2 Cerete - córdoba 12/04/2018
  • 2. Seguridad informática conocida como ciberseguridad  La interconexión de grandes redes trajo consigo nuevos retos; por ello es difícil imaginar que en los sectores académicos, culturales, y gubernamentales no mantengan la información de manera electrónica; pero también hay que tener en cuenta que tanto la información como el HW y el SW de las grandes entidades y los nuestros deban mantenerse a salvo de cualquier riesgo; por esta razón existen procesos y técnicas de seguridad o políticas de seguridad informática (PSI) las cuales mantienen el equilibrio entre las vulnerabilidades que podrían permitir la ocurrencia de una amenaza (ya sea natural, interna o externa) y Las medidas adaptables para enfrentarlas.  se enfoca en la protección de la infraestructura computacional, y todo lo relacionado con ésta, especialmente la información contenida o circulante.
  • 3. Normas de seguridad  Las nuevas tecnologías han hecho a las nuevas generaciones muy inteligentes e incapaces de anticipar sus limites ya que las tecnologías de información y comunicación son ilimitadas y son muy utilizadas para la humanidad a favor y encontrar dependiendo de sus intenciones y de como se usen, tienen muy buena capacidad de almacenaje las maquinas de información y una gran interconectividad y se ah hecho muy necesario tener nuestra información muy protegida y a salvo de las amenazas existentes en los mismos sistema y Se deben obtener nuevos cambios en la seguridad y protección de los derechos de los usuarios teniendo en cuenta que la web cada día evoluciona dando pie a nuevas tecnologías y herramientas cada vez más personalizadas así también La seguridad y protección de los sistemas informáticos está enfocada en la protección tanto de los componentes físicos como lógicos; y para ello existen políticas o normas de seguridad que minimizan y evitan los riesgos, las amenazas y las vulnerabilidades para hacer mejor el sistema y mas seguro.
  • 4. Riesgos-amenazas-vulnerabilidad  Los riesgos son la estimación del grado de exposición de un recurso tangible o intangible que con una amenaza causa daño a la organización y le impide cumplir sus objetivos.  Las amenazas son cualquier evento que pueda causar un accidente, produciendo daños materiales o inmateriales sobre los recursos es decir, es la causa del riesgo siendo:  Amenazas por desastres naturales  Internos: administradores, usuarios finales  Externos: proveedores, clientes o hackers  vulnerabilidad  En un programa informático o SW es simplemente un error, un problema en su código o en su configuración.  Son las debilidades o fallas de seguridad que tienen los recursos y que son aprovechadas por una amenaza.  Los estudios más recientes resumen que los problemas de seguridad en las organizaciones y empresas se deben a:  Errores, holgazanería, malicia y deshonestidad de empleados  Falta de conciencia y sentido de pertenencia  Ignorancia Para solucionar todo lo anterior es necesario crear políticas de seguridad cada ves mas actualizadas y hacer encriptaciones mas sofisticadas de datos de información
  • 5. Técnicas de seguridad técnica descripción Confidencialidad La información que se envíe solo se ha vista por su destinatario, si el espía logra conocer el mensaje que los datos ya no le sirvan. (No dejar ver la información) Integridad Que la información llegue como fue enviada y que no haya sido modificada sin el permiso. (Firma digital) Disponibilidad La información debe permanecer intacta al mensaje original. (Evitar ataques) Autenticidad Lograr que el sitio origen es quién dice ser, mediante mecanismos de verificación. (Certificados digitales)
  • 6. Técnicas de seguridad técnica Descripción No repudio Tanto el destino como el origen no niegan la transmisión. (Garantizar que no se va a negar la recepción de un servicio) Auditoría Controlar los mecanismos de lo que hace el sistema, los usuarios y los tiempos de sus acciones. (se debe diferenciar entre monitorear y espiar, prima la ética) Control de accesos Controlar quién utiliza el sistema. (Permitir o evitar el acceso a servicios)
  • 7. Análisis de riesgos  Identificar la magnitud de los riesgos y amenazas en las áreas donde se necesita colocar a salvo la información personal o de nuestra empresa.  El análisis de riesgos determina el impacto político, económico y social de una falla de seguridad en nuestra empresa y su probabilidad, cubriendo las necesidades teniendo en cuenta los recursos económicos y humanos con los que se cuente, ya que la inversión en seguridad debe ser mayor proporcional al riesgo para no ser afectados por ello, después de esto se realiza una documentación de los riesgos y se da a conocer las soluciones para evitar las amenazas y así proporcionar a los usuarios un mejor sistema de soluciones a sus problemas y no ser uno de ellos.
  • 8. Delitos informáticos  Son Conductas o actos ilícitos realizados por una acción u omisión de un ser humano que son sancionados por la ley, desatancándose el mal uso indebido de los computadores y cualquier medio informático como instrumento o medio y como fin u objetivo que no son actos en la sociedad, relacionado con el procesado automático de datos y la transmisión de datos para un fin egoísta y con intenciones malas.  Los aspectos de la informática en la actualidad no tienen límites, el (“conocimiento”) puede obtenerse en pequeñas cantidades de tiempo y llega al receptor de manera rápida y sencilla, esta era de la información no solo ha traído ventajas, si no también desventajas para la ley por que los delitos han aumentado considerablemente en la sociedad por el mal uso de la inteligencia de las malas personas.  La mala manipulación fraudulenta de los programas y de los datos en los computadores, el acceso a la información y su mala utilización son algunos factores que afecta la privacidad, ya que los intrusos pueden obtener beneficios económicos o causar daños morales o materiales, pero a veces éstos delitos no se descubren debido a que son los mismos especialistas los encargados de ejecutarlos y borrar las evidencias. Desde este punto de vista, la informática es el objeto del ataque o el medio para cometer delitos.  Los delitos más comunes son robo, falsificaciones, estafa, sabotaje, accesos no autorizados a servicios, suplantaciones.
  • 9. Delitos informáticos Como Delito informático Fin u objetivo El maleante ataca físicamente al compudor, accesorios y programas. Falsificación alteración de documentos Alteración de datos y códigos Atentados físicos a propiedad privada Destrucción de programas ilícitamente El maleante se bale del computador para hacer el delito. Instrumento o medio
  • 10. Ingeniería social  Su intención es el engaño y la persuasión, para obtener que la víctima por sí misma revele la información valiéndose de un acto que ella misma realizará de manera inconsciente, Por ejemplo: Revelar contraseñas por teléfono, ejecutar un archivo que le llegó por e-mail, éstos se realiza cara-cara, por teléfono o por canales tecnológicos y su meta es lograda según la osadía del maleante hacer zulla y de utilidad su información rabada.
  • 11. phishing  es una modalidad de ataque donde el maleante aprovecha la ingeniería social enviando un supuesto e-mail a su víctima para obtener datos confidenciales ayudándose de un determinado formulario online. Todo mensaje de correo que trate de averiguar datos privados del usuario debe ser ignorado, ninguna entidad le va a solicitar datos de ese tipo por medio del correo y esa es la forma como se identifica que el mensaje forma parte de un ataque.
  • 12. Delitos informativos  La suplantación en la red es cada día más vulnerable, los atacantes con tan solo unos datos como fechas de nacimiento, teléfono y fotografías se han llegado a suplantar a una persona. Por ejemplo: Cuando una persona adquiere o contrata servicios por la red sin que la entidad requiera su presencia física, también Las fotografías en la red actualmente han hecho que los atacantes las usen para realizar sobornos o chantajes a los dueños.  Las vulnerabilidades más comunes en la red son los famosos anuncios publicitarios que no son más que programas silenciosos que hacen que el usuario de alguna manera se comuniquen o interactúen con el anuncio.  El atacante muchas veces se aprovecha de los recursos físicos como el ancho de banda para realizar los delitos y de alguna manera enviar (spam)
  • 13. ¿Qué son los Virus Informáticos?  Son programas que se ocultan en otro programa y se reproducen es decir, se copian a sí mismo, por lo general se copian o se ocultan entre los tipos de archivos, es decir los ejecutables, en los sectores de arranque y en los programas de aplicación, se transmiten por medio la de red en los E-mail, y medios de almacenamiento como por ejemplo los diskettes, las USB o los soportes extraíbles.  Estos programas se empezaron a desarrollar después de una conferencia realizada por un norteamericano quién pensando en hacer el bien, sembró en las mentes de los irresponsables la motivación de dañar. Inicialmente los soportes de almacenamiento como los disquetes fueron el blanco de propagación de los virus actualmente el medio de propagación masivo es Internet y el E-mail.
  • 14. Familia de virus  Los virus son ataques que se realizan a los sistemas informáticos para violentar la intimidad de las personas, son creados son fines de alteración y perdida de la información. tipo característica defensa Troyano o caballo de Troya Software dañino que se disfraza para espiar, apoderándose de la máquina sin que el usuario lo detecte. No ejecutar programas que se desconozcan -Instalar un anti troyano (Bloquear ) -Eliminar el archivo en cuestión Gusano Programa que se propaga realizando copias de sí mismo tantas veces como sea posible. Analizar todas las descargas
  • 15. Soluciones antivirus  Una medida de seguridad contra los virus son los Antivirus, estos pueden bloquear, detectar y eliminar el virus, pero si es muy poderoso así se vacune el sistema queda un residente espiando y en casos extremos, será necesario instalar el sistema operativo de nuevo (Formatear la máquina).  Los antivirus son programas que mantienen un patrón para detectar los virus y su comportamiento, en otras palabras son el guardaespaldas del computador, pero hay que mantenerlo siempre actualizado para que no sea vulnerable a nuevos ataques mas avanzados.
  • 16. Cortafuegos  FIREWALLS :Aplicaciones que vigilan, controlan y filtran ataques externos de las conexiones de red que acepta o emite un dispositivo, ya sean conexiones a través de Internet o de otro sistema.  Se pueden ver como un semáforo o un portero que dejara establecer una conexión entre una dirección IP  Número que identifica a cada dispositivo dentro de una red con protocolo IP.  el puerto siguiendo las reglas de bloquear, permitir o ignorar la conexión de una máquina o de un conjunto de máquinas.
  • 17. Privacidad de la Información  Existen una serie de eventualidades y ataques a la red de tal manera que la información se ah visto involucrada gente inocente violando su intimidad, imagen, honor y propiedad intelectual de barias o de una persona que el personaje, espía o intruso que realiza la violación no tiene consciencia del daño emocional, cultural, social y económico que causa realizar ese acto ilícito es más grande e incontrolable dependiendo de que agá con la información robada.
  • 18. Hacker- Cracker- Phreaker  Persona con conocimiento en informática que generalmente navega e intenta acceder sin autorización a un sistema informático o red; por lo general no lo hace con malas intenciones ya que al comprobar que el sistema o la red es vulnerable obtiene un logro de satisfacción personal y en muchos casos informa a las víctimas de dichas vulnerabilidad encontradas y superadas en sus sistemas.  Sujeto con conocimientos informáticos que piratea programas, accede a los sistemas y a la red de forma no autorizada con el fin de hacer daño y causar molestias tanto en la red como en al sistema lógico y físico; en otras palabras interfiere en la integridad, disponibilidad, confidencialidad y en el acceso a información disponible en un PC o en la red, violando la intimidad de la víctima.  Estas violaciones, robos sabotajes se consideran como delito y son penalizados de acuerdo con la ley oficial de los delitos informáticos en Colombia Ley 1273 del año (2009).  Persona que intenta acceder sin autorización a las líneas de comunicación telefónicas con el fin de obtener llamadas gratuitas o por solo violar la seguridad de la misma.
  • 19. Lammer- Sniffer  Este personaje carece pero cree tener las habilidades y conocimientos informáticos, por lo general se vale de los programas utilizados y a veces creados por los crackers para robar y violar la seguridad de los usuarios pero al no poseer los suficientes conocimientos al tratar de realizar una intrusión será muy fácil atraparlo.  Programa SW capaz de capturar información la cual es enviada a través de los periféricos y que circula en la red. Cuando un mensaje no es cifrado o encriptado este programa es una amenaza grande para el computador.
  • 20. ¿Qué son los Spoofing?  Es una técnica de suplantación, de la que se aprovecha el atacante para introducirse en la red y obtener la información necesaria de las máquinas para sustituirlas cuando estas realicen envió de mensajes entre ellas.  Términos Claves  Seguridad Informática  Políticas de seguridad  Encriptación  Delito informático  Virus Informático