SlideShare a Scribd company logo
1 of 14
UNIDAD EDUCATIVA VERBO DIVINO
                                                18:21:19




Índice de contenido
1.-Presentación ....................................................................................................................................2
2.-¿SEGURIDAD INFORMATICA?..................................................................................................3
3.-Objetivos de la seguridad informática.............................................................................................3
   3.1 La información contenida..........................................................................................................3
   3.2 La infraestructura computacional .............................................................................................4
   3.3 Los usuarios ..............................................................................................................................5
4.-Las amenazas...................................................................................................................................5
   4.1 El usuario: .................................................................................................................................6
   4.2 Programas maliciosos: ..............................................................................................................6
   4.3 Un intruso: ................................................................................................................................6
   4.5 Un siniestro................................................................................................................................7
   4.6 El personal interno de Sistemas. ...............................................................................................7
5.-Tipos de amenaza.............................................................................................................................8
   5.1 Amenazas internas: ...................................................................................................................8
   5.2 Amenazas externas: ..................................................................................................................8
6.-Tipos de Virus..................................................................................................................................8
   6.1 Virus residentes.........................................................................................................................9
   6.2 Virus de acción directa..............................................................................................................9
   6.3 Virus de macro...........................................................................................................................9
   6.4 Virus de enlace o directorio.....................................................................................................10




                                                                                Pagina:                                                    1
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




1.-Presentación




Nombre: Chacha Cecibel

Curso: 9no “A”


Materia: Informática


Tema:
                   SEGURIDAD INFORMATICA




                              Pagina:             2
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




2.-¿SEGURIDAD INFORMATICA?
La seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore (activo)
y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada
o confidencial.




                                   Pagina:                   3
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19

3.-Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran:

3.1 La información contenida
Se ha convertido en uno de los elementos más importantes dentro
de una organización. La seguridad informática debe ser
administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y
no autorizados puedan acceder a ella sin autorización. De lo
contrario la organización corre el riesgo de que la información
sea utilizada maliciosamente para obtener ventajas de ella o que
sea manipulada, ocasionando lecturas erradas o incompletas de la
misma. Otra función de la seguridad informática en esta área es
la de asegurar el acceso a la información en el momento oportuno,
incluyendo respaldos de la misma en caso de que esta sufra daños
o pérdida producto de accidentes, atentados o desastres.




3.2 La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la

                                   Pagina:                  4
UNIDAD EDUCATIVA VERBO DIVINO
                          18:21:19

información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y prever
en caso de falla planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.




                                     Pagina:                   5
UNIDAD EDUCATIVA VERBO DIVINO
                          18:21:19




3.3 Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. La seguridad
informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de usuario, planes
de emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el
desempeño de los funcionarios y de la organización en general y
como principal contribuyente al uso de programas realizados por
programadores.




                                   Pagina:                   6
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




4.-Las amenazas
Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la información
se consideran seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden afectar a los datos,
las cuales son a menudo imprevisibles o inevitables, de modo que
la única protección posible es la redundancia (en el caso de los
datos) y la descentralización -por ejemplo mediante estructura de
redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:


4.1 El usuario:
Causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).




                                    Pagina:                  7
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19

4.2 Programas maliciosos:
Programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica o un programa
espía o Spyware.




                                    Pagina:                   8
UNIDAD EDUCATIVA VERBO DIVINO
                          18:21:19




4.3 Un intruso:
Persona que consigue acceder a los datos o programas de los
cuales no tiene acceso permitido (cracker, defacer, script kiddie o
Script boy, viruxer, etc.).




4.5 Un siniestro
(Robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.




                                    Pagina:                   9
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




4.6 El personal interno de Sistemas.
Las pujas de poder que llevan a disociaciones entre los sectores y
soluciones incompatibles para la seguridad informática.




5.-Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto,
se puede hacer robo de información o alterar el funcionamiento de
la red. Sin embargo el hecho de que la red no sea conectada a un
entorno externo no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San
Francisco aproximadamente entre 60 y 80 por ciento de los
incidentes de red son causados desde adentro de la misma. Basado

                                   Pagina:                   10
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19

en esto podemos decir que existen 2 tipos de amenazas:

5.1 Amenazas internas:
Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades
de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.

5.2 Amenazas externas:
Son aquellas amenazas que se originan de afuera de la red. Al no
tener información certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer qué es lo que hay en ella
y buscar la manera de atacarla. La ventaja que se tiene en este
caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.




                                    Pagina:                   11
UNIDAD EDUCATIVA VERBO DIVINO
                           18:21:19




6.-Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:

6.1 Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a
cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, Algunos ejemplos de este tipo de virus




son: Randex, CMJ, Meve, MrKlunky.


6.2 Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados
dentro de su mismo directorio para contagiarlos.


                                    Pagina:                  12
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




6.3 Virus de macro
El objetivo de estos virus es la infección de los ficheros creados
usando determinadas aplicaciones que contengan macros:
documentos de Word (ficheros con extensión DOC), hojas de
cálculo de Excel (ficheros con extensión XLS), bases de datos de
Access (ficheros con extensión MDB), presentaciones de
PowerPoint (ficheros con extensión PPS), ficheros de Corel
Draw, etc. Las macros son micro-programas asociados a un
fichero, que sirven para automatizar complejos conjuntos de
operaciones. Al ser programas, las macros pueden ser infectadas.




                                   Pagina:                   13
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




6.4 Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos.




                                   Pagina:                14

More Related Content

What's hot

marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
NovenoA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Digetech.net
 

What's hot (17)

Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
 
Super jak 2
Super jak 2Super jak 2
Super jak 2
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 

Viewers also liked (8)

La fabula del tonto
La fabula del tontoLa fabula del tonto
La fabula del tonto
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Diapositivas yussy acevedo
Diapositivas yussy acevedoDiapositivas yussy acevedo
Diapositivas yussy acevedo
 
Tipos de empresa 2
Tipos de empresa 2Tipos de empresa 2
Tipos de empresa 2
 
Presentacion
PresentacionPresentacion
Presentacion
 
Aee dm
Aee dmAee dm
Aee dm
 
mi historia
mi historiami historia
mi historia
 
Cuidado del medio ambiente (por Fabiola y Gabriela)
Cuidado del medio ambiente (por Fabiola y Gabriela)Cuidado del medio ambiente (por Fabiola y Gabriela)
Cuidado del medio ambiente (por Fabiola y Gabriela)
 

Similar to SEGURIDAD INFORMATICA

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
adriana_alban
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
mgnathaly7
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 

Similar to SEGURIDAD INFORMATICA (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Informatica
InformaticaInformatica
Informatica
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

More from ElisaCecibelChacha (6)

Tipos de la sangre
Tipos de la sangreTipos de la sangre
Tipos de la sangre
 
Tipos de la sangre
Tipos de la sangreTipos de la sangre
Tipos de la sangre
 
Alimentación saludable
Alimentación saludableAlimentación saludable
Alimentación saludable
 
Como crear tu blog
Como crear tu blogComo crear tu blog
Como crear tu blog
 
Educación en valores
Educación en valoresEducación en valores
Educación en valores
 
wikis
wikiswikis
wikis
 

Recently uploaded

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Recently uploaded (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 

SEGURIDAD INFORMATICA

  • 1. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 Índice de contenido 1.-Presentación ....................................................................................................................................2 2.-¿SEGURIDAD INFORMATICA?..................................................................................................3 3.-Objetivos de la seguridad informática.............................................................................................3 3.1 La información contenida..........................................................................................................3 3.2 La infraestructura computacional .............................................................................................4 3.3 Los usuarios ..............................................................................................................................5 4.-Las amenazas...................................................................................................................................5 4.1 El usuario: .................................................................................................................................6 4.2 Programas maliciosos: ..............................................................................................................6 4.3 Un intruso: ................................................................................................................................6 4.5 Un siniestro................................................................................................................................7 4.6 El personal interno de Sistemas. ...............................................................................................7 5.-Tipos de amenaza.............................................................................................................................8 5.1 Amenazas internas: ...................................................................................................................8 5.2 Amenazas externas: ..................................................................................................................8 6.-Tipos de Virus..................................................................................................................................8 6.1 Virus residentes.........................................................................................................................9 6.2 Virus de acción directa..............................................................................................................9 6.3 Virus de macro...........................................................................................................................9 6.4 Virus de enlace o directorio.....................................................................................................10 Pagina: 1
  • 2. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 1.-Presentación Nombre: Chacha Cecibel Curso: 9no “A” Materia: Informática Tema: SEGURIDAD INFORMATICA Pagina: 2
  • 3. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 2.-¿SEGURIDAD INFORMATICA? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Pagina: 3
  • 4. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 3.-Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: 3.1 La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. 3.2 La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la Pagina: 4
  • 5. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Pagina: 5
  • 6. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 3.3 Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. Pagina: 6
  • 7. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 4.-Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: 4.1 El usuario: Causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Pagina: 7
  • 8. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 4.2 Programas maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Pagina: 8
  • 9. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 4.3 Un intruso: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). 4.5 Un siniestro (Robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. Pagina: 9
  • 10. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 4.6 El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. 5.-Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado Pagina: 10
  • 11. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 en esto podemos decir que existen 2 tipos de amenazas: 5.1 Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. 5.2 Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Pagina: 11
  • 12. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 6.-Tipos de Virus Los virus se pueden clasificar de la siguiente forma: 6.1 Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 6.2 Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Pagina: 12
  • 13. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 6.3 Virus de macro El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Pagina: 13
  • 14. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 6.4 Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Pagina: 14