SlideShare una empresa de Scribd logo
1 de 25
CONCEPTOS Y TERMINOLOGIAS
FORMAS DE ATAQUE INFORMATICO
RECOMENDACIONES PARA SEGURIDAD INFO
CONCLUSION
 1.-La seguridad informática consiste en
asegurar que los recursos del sistema de
información (material informático o programas)
de una organización sean utilizados de la
manera que se decidió y que el acceso a la
información allí contenida así como su
modificación sólo sea posible a las personas
que se encuentren acreditadas y dentro de los
límites de su autorización.
 Los insiders (empleados disconformes o
personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros.
 Los outsiders (personas que atacan desde
afuera de la ubicación física de la organización)
ingresaban a la red simplemente averiguando
una password válida.
Programas malignos
 Todo ordenador o sistema informático está
expuesto a una serie de amenazas de tipo
software que, por mucho que intentemos
evitarlas, siempre van a estar ahí. Dichas
amenazas son programas diseñados con el
único propósito de causar daños en los
sistemas donde se ejecutan, como por ejemplo
borrar el disco duro o estropear el sistema
operativo eliminando determinados archivos.
 El usuario: causa del mayor problema ligado a
la seguridad de un sistema informático (porque
no le importa, no se da cuenta o a propósito).
 Un intruso: persona que consigue acceder a
los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.).
 Un siniestro (robo, incendio, por agua): una
mala manipulación o una malintención derivan a
la pérdida del material o de los archivos.
 El personal interno de Sistemas. Las pujas de
poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la
seguridad informática.
Snooping
 Los ataques de esta categoría tienen el mismo
objetivo que el sniffing, obtener la información
sin modificarla. Sin embargo los métodos son
diferentes. Además de interceptar el tráfico de
red, el atacante ingresa a los documentos,
mensajes de e-mail y otra información
guardada, realizando en la mayoría de los
casos un downloading de esa información a su
propia computadora.
Caballos de Troya
Consiste en introducir dentro de un programa
una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que
lo ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estaba
previsto (P.ej. Formatear el disco duro,
modificar un fichero, sacar un mensaje, etc.).
 Se basa en el envió de un correo electrónico a
un usuario con un script oculto en un link a una
dirección web, el atacante buscando motivar a
su victima a seguir el enlace le ofrece un
premio, regalo u oferta si visita dicho vinculo, al
verse atraído por la información en el correo
electrónico.
 Se trata de desviar a los usuarios de sus
paginas de Log legítimas por falsas, así,
wwww.hotmail.com a http://145.15573.484/login.
La diferencia es que una reenvía lo escrito.

* 1.-Utilización de aplicaciones de protección:
cortafuegos, antivirus, antiespías, etc.
 * 2.-Encriptación de la información y uso de
contraseñas
 * 3.-Capacitación a los usuarios de un sistema
 * 4.-Capacitación a la población general sobre
las nuevas tecnologías y las amenazas que
pueden traer. Ver analfabetismo informático.
 5.-Conviértase en experto o busque la ayuda
de expertos
 6.-Entienda su negocio: Proteger lo que uno
no comprende es una tarea complicada. Por
ejemplo, usted puede poseer sólidos
conocimientos sobre seguridad y obtener un
trabajo que le exige administrar los bienes TI de
un bufete de abogados.
 7.-Catalogue sus bienes
 Estoy seguro de que usted no conoce todos los
bienes informáticos que posee su compañía.
 8.-Bloquee los escritorio: los usuarios no
violan la seguridad de manera intencional, pero
suelen generar riesgos de manera involuntaria.
Instalan juegos que sus amigos les envían por
correo electrónico; visitan sitios Web inseguros,
cambian la configuración del sistema para
facilitar su trabajo.
 La seguridad informática se ha vuelto cada día
mas compleja para las empresas, en el estudio
sobre la seguridad de la informática en las
organizaciones o empresas se ha visto que el
riesgo que corren las empresas relacionadas
con amenazas a la seguridad es real. Cada año
se contabilizan perdidas, tanto millonarias de las
empresas debido a los numerosos ataques de
virus y violaciones a la seguridad informática
que sufren dichas empresas.
 Hoy en día deben enfocarse parte de su
atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan
par hacerle frente a posibles ataques
informáticos que luego se puedan traducir en
perdidas cuantiosas de dinero y de información.
Para protegerse no basta que las empresas
posean dispositivos de protección informática
como firewalls o cortafuegos, sistema de
detección de intrusos,
 antivirus de red, dispositivos antispam, que
generalmente son inversiones considerables de
dinero, si no que el funcionamiento de los
mismos ha de estar marcado por la
implementación de todos los departamentos y
personales de la empresa.
 Así como de capacitar a su personal para que
no cometan errores y de esta manera asegurar
nuestra información, tratar de tener un ambiente
de trabajo satisfactorio y tomar nuestras
medidas de seguridad personal acerca de lo
que posee nuestra empresa y qué es de mayor
utilidad.
*Siglo XXI (2009). Sistemas de Información. México.
*(10:30 P.M). Consultado en 20 de Julio de 2009 en
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.
*(10:50 P.M).Consultado el 20 de Julio de 2009 en
http://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es

Más contenido relacionado

La actualidad más candente

Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad InformáticaMarianagmagalla
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

La actualidad más candente (18)

Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a 1a seguridad-informatica

Similar a 1a seguridad-informatica (20)

1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Jorge
JorgeJorge
Jorge
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 

Más de Willian Yanza Chavez

introduccion a las redes de computadoras
 introduccion  a las redes de computadoras introduccion  a las redes de computadoras
introduccion a las redes de computadorasWillian Yanza Chavez
 
1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidadWillian Yanza Chavez
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidadWillian Yanza Chavez
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidadWillian Yanza Chavez
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1Willian Yanza Chavez
 
Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Willian Yanza Chavez
 
Emprendimiento america latina resumen
Emprendimiento america latina resumenEmprendimiento america latina resumen
Emprendimiento america latina resumenWillian Yanza Chavez
 
Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Willian Yanza Chavez
 

Más de Willian Yanza Chavez (20)

HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
introduccion a las redes de computadoras
 introduccion  a las redes de computadoras introduccion  a las redes de computadoras
introduccion a las redes de computadoras
 
1.4 que son los erp
1.4 que son los erp1.4 que son los erp
1.4 que son los erp
 
1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad1.3 aplicaciones informaticas para la contabilidad
1.3 aplicaciones informaticas para la contabilidad
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
 
1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad1.1 la informatica en la contabilidad
1.1 la informatica en la contabilidad
 
2. 3 instalacion de monica 9
2. 3 instalacion de monica 92. 3 instalacion de monica 9
2. 3 instalacion de monica 9
 
2.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_12.1 contabilidad computarizada tema_1
2.1 contabilidad computarizada tema_1
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Que es un erp
Que es un erpQue es un erp
Que es un erp
 
1.4 que es un erp
1.4 que es un erp1.4 que es un erp
1.4 que es un erp
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017Hoja de vida_actualizada espoch abril 2017
Hoja de vida_actualizada espoch abril 2017
 
Emprendimiento america latina resumen
Emprendimiento america latina resumenEmprendimiento america latina resumen
Emprendimiento america latina resumen
 
CUADRO DE PONDERACIONES
CUADRO DE PONDERACIONESCUADRO DE PONDERACIONES
CUADRO DE PONDERACIONES
 
HOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADAHOJA DE VIDA ACTUALIZADA
HOJA DE VIDA ACTUALIZADA
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
HOJA DE VIDA
HOJA DE VIDAHOJA DE VIDA
HOJA DE VIDA
 
Capitulo i arquitectura pc
Capitulo i arquitectura pcCapitulo i arquitectura pc
Capitulo i arquitectura pc
 
Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016Hoja de vida_actualizada unach 2016
Hoja de vida_actualizada unach 2016
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

1a seguridad-informatica

  • 1. CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO RECOMENDACIONES PARA SEGURIDAD INFO CONCLUSION
  • 2.  1.-La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 3.
  • 4.  Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
  • 5.  Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
  • 6. Programas malignos  Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.
  • 7.  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • 8.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 9.  Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 10. Snooping  Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.
  • 11. Caballos de Troya Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).
  • 12.  Se basa en el envió de un correo electrónico a un usuario con un script oculto en un link a una dirección web, el atacante buscando motivar a su victima a seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atraído por la información en el correo electrónico.
  • 13.
  • 14.  Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas, así, wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenvía lo escrito.
  • 15.  * 1.-Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.
  • 16.  * 2.-Encriptación de la información y uso de contraseñas
  • 17.  * 3.-Capacitación a los usuarios de un sistema  * 4.-Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.
  • 18.  5.-Conviértase en experto o busque la ayuda de expertos  6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.
  • 19.  7.-Catalogue sus bienes  Estoy seguro de que usted no conoce todos los bienes informáticos que posee su compañía.
  • 20.  8.-Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envían por correo electrónico; visitan sitios Web inseguros, cambian la configuración del sistema para facilitar su trabajo.
  • 21.  La seguridad informática se ha vuelto cada día mas compleja para las empresas, en el estudio sobre la seguridad de la informática en las organizaciones o empresas se ha visto que el riesgo que corren las empresas relacionadas con amenazas a la seguridad es real. Cada año se contabilizan perdidas, tanto millonarias de las empresas debido a los numerosos ataques de virus y violaciones a la seguridad informática que sufren dichas empresas.
  • 22.  Hoy en día deben enfocarse parte de su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan par hacerle frente a posibles ataques informáticos que luego se puedan traducir en perdidas cuantiosas de dinero y de información. Para protegerse no basta que las empresas posean dispositivos de protección informática como firewalls o cortafuegos, sistema de detección de intrusos,
  • 23.  antivirus de red, dispositivos antispam, que generalmente son inversiones considerables de dinero, si no que el funcionamiento de los mismos ha de estar marcado por la implementación de todos los departamentos y personales de la empresa.
  • 24.  Así como de capacitar a su personal para que no cometan errores y de esta manera asegurar nuestra información, tratar de tener un ambiente de trabajo satisfactorio y tomar nuestras medidas de seguridad personal acerca de lo que posee nuestra empresa y qué es de mayor utilidad.
  • 25. *Siglo XXI (2009). Sistemas de Información. México. *(10:30 P.M). Consultado en 20 de Julio de 2009 en http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica. *(10:50 P.M).Consultado el 20 de Julio de 2009 en http://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es