SlideShare a Scribd company logo
1 of 20
Rosa Bautista Martínez
Mtra. Sandra Herrera González
               3d. Informática
* ¿Qué es?
* PROPIEDADES DE LA SEGURIDAD INFORMÁTICA
* SEGURIDAD FÍSICA
* RECOMENDACIONES DE SEGURIDAD FÍSICA
* FACTORES AMBIENTALES QUE AFECTAN AL EQUIPO
* FACTORES HUMANOS QUE AFECTAN EL EQUIPO DE CÓMPUTO
*Medidas de prevención contra factores físicos
*SEGURIDAD INTERNA
* Algunas medidas de Seguridad en el sistema operativo
* CAUSAS POR LAS QUE PUEDE FALLAR UN SISTEMA OPERATIVO.
Es el conjunto de
    metodologías,
     documentos,
     programas y
  dispositivos físicos
encaminados a lograr
  que los recurso de
 cómputo disponibles
en un ambiente dado,
 son accedidos única
y exclusivamente por
   quienes tienen la
   autorización para
        hacerlo
La seguridad física engloba todo
 lo relacionado a la seguridad que
tenemos al operar nuestro equipo
            de cómputo.
Ubique el equipo en un área donde no
 exista mucho movimiento de personas.


                                             No traslade la computadora sin la
                                         autorización y asesoría del encargado del
                                                    centro de cómputo.

     Instale la computadora sobre
    escritorios o muebles estables
         diseñados para ellos

                                        Ubique el equipo lejos de la luz del sol
                                        y de ventanas abiertas.


Asesorarse debidamente para                                            SIGUIENTE
garantizar una buena toma eléctrica
Mantenga libre de polvo las partes extras de la computadora y
                                  de las impresoras. Utilice un paño suave y seco. Jamás use
                                                           agua y jabón.




 No fume cerca del equipo, el alquitrán se
adhiere a las piezas y circuitos internos del
                  equipo.



                                   Evite colocar encima o cerca de la computadora ganchos,
                                          clips, bebidas y comidas que se pueden caer
                                                accidentalmente dentro del equipo.




 No conecte otros aparatos (Radios, maquinas de
escribir, calculadoras, etc.) en la misma toma de la
                    computadora.
 INCENDIOS
    INUNDACIONES: Causa por la que
 sucede mayor desastre en el equipo de
               cómputo.
                SISMOS
     HUMEDAD: Se debe proveer un
sistema de calefacción, ventilación y aire
       acondicionado separado.
SABOTAJE: La protección contra
      ROBOS: Las
                                  el saboteador es uno de los
  computadoras portan
                                retos más duros, el saboteador
información muy valiosa
                                 puede ser un empleado o un
 que puede ser robada.
                                         sujeto ajeno.




 FRAUDE: Cada año millones
 de dólares son sustraídos              TERRORISMO: Las
       de empresas, las               empresas de mayor
  computadoras han sido             nombre en el mundo son
utilizadas para dichos fines.       un blanco muy llamativo
                                      para los terroristas.
* De ser posibles haga copias diarias
 de sus sistemas de bases de datos y               * Si tiene copias físicas de sus sistema
              archivos .                            asegúrese de guardarlas en un lugar
                                                   adecuado donde no la afecten la luz, el
                                                               agua, ni el calor.



  * Mantenga copias de seguridad de sus
software en un lugar externo a su ubicación
                  actual




    * Mantenga un inventario de todos los          * Cree copias de seguridad de sus
elementos físicos en su instalación, servidores,        datos más importantes.
              computadores, etc.
Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es
por eso que usted tiene que mantener actualizado su software de seguridad para proteger su
computadora contra los ataques más recientes. La mayoría de los programas de seguridad se
pueden actualizar automáticamente; configure su software para que así lo haga.
Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se des
actualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su
computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o
espiar sus actividades en internet.
No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o
mensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que han
escaneado su computadora y que detectaron malware. Los estafadores envían este tipo de
mensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomar
control de su computadora.
No le dé su información personal a cualquiera que se la pida. Los
 individuos malintencionados pueden usar su número de Seguro Social,
   los números de su tarjeta de crédito o de sus cuentas bancarias o de
 servicios para robar dinero o abrir cuentas nuevas a su nombre. Así que
 cada vez que le pidan su información personal – ya sea para rellenar un
formulario en internet, por medio de un mensaje de texto o de teléfono –
                    piense si realmente puede confiar.
Cuando haga transacciones en internet, hacer
  una breve investigación le puede servir para
 ahorrarse mucho dinero. Si ve un anuncio o un
ofrecimiento que le parece confiable , tómese un
   momento para verificar la reputación de la
 compañía anunciante. Escriba el nombre de la
    compañía o del producto en su buscador
         favorito agregando palabras como
“calificaciones”, “quejas” o “estafa”. Si encuentra
  comentarios negativos, tendrá que decidir si
        realmente vale la pena arriesgarse.
♠ Cuanto más extensa sea su contraseña más difícil será descifrarla.
♠Combine letras, números y símbolos. Trate de no crear contraseñas
obvias – no use su nombre, fecha de nacimiento, o palabras de uso
corriente.
♠No use la misma contraseña para varias cuentas. Si se la roban – o se
la roban a alguna de las compañías con las que usted tiene una
contraseña – podrían usarla para tratar de acceder a todas sus
cuentas.
♠No dé sus contraseñas por teléfono, en mensajes de texto o por email.
♠Guarde sus contraseñas en un lugar seguro fuera del alcance de la
vista.
CAUSAS POR LAS QUE PUEDE FALLAR UN SISTEMA
                               OPERATIVO.




Programas que se
instalan de forma
inesperada y su
objetivo es
modificar el
funcionamiento
del ordenador.
TROYANOS: el usuario lo confunde y      BOOT: Atacan a servicios de inicio y
al ejecutarlo puede llegar a permitir   boot del sector de arranque de los
   que otro usuario se haga con el                 discos duros.
       control del ordenador.




    GUSANOS: Los gusanos se             HOAX: Son una cadena de mensajes
reproducen de forma autónoma y            distribuidos a través del correo
van borrando todos los datos de la         electrónico y redes sociales.
         memoria RAM


                                        BOMBAS DE TIEMPO: Están ocultos
                                          en archivos o en la memoria del
 DE PROGRAMA: Atacan archivos           sistema y estan programados para
ejecutables extensiones como EXE,         actuar a una hora determinada
    COM, DLL, OVL, DRV, BYN.             soltando una cadena de mensajes
                                                   en el equipo.

More Related Content

What's hot

What's hot (12)

Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Informatica
InformaticaInformatica
Informatica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
gialilisebasgalo
gialilisebasgalogialilisebasgalo
gialilisebasgalo
 
Informatica, virus
Informatica, virusInformatica, virus
Informatica, virus
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 

Viewers also liked

Presentación equipo de computo
Presentación equipo de computoPresentación equipo de computo
Presentación equipo de computokenia
 
C-TPAT Minimum Security Requirements with compliance Plan | Prep4Audit
C-TPAT Minimum Security Requirements with compliance Plan | Prep4AuditC-TPAT Minimum Security Requirements with compliance Plan | Prep4Audit
C-TPAT Minimum Security Requirements with compliance Plan | Prep4AuditPrep4Audit
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computoNereydhaa
 
C tpat-mexican companies-2011
C tpat-mexican companies-2011C tpat-mexican companies-2011
C tpat-mexican companies-2011ulsacep
 
Presentación del curso equipo de protección personal
Presentación del curso equipo de protección personalPresentación del curso equipo de protección personal
Presentación del curso equipo de protección personalPRESENSS
 
Security Training and Threat Awareness by Pedraza
Security Training and Threat Awareness by PedrazaSecurity Training and Threat Awareness by Pedraza
Security Training and Threat Awareness by PedrazaAtlantic Training, LLC.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 

Viewers also liked (15)

C tpat luman presentation
C tpat luman presentationC tpat luman presentation
C tpat luman presentation
 
Trabajo en equipo presentacion
Trabajo en equipo  presentacionTrabajo en equipo  presentacion
Trabajo en equipo presentacion
 
Presentación equipo de computo
Presentación equipo de computoPresentación equipo de computo
Presentación equipo de computo
 
C-TPAT Minimum Security Requirements with compliance Plan | Prep4Audit
C-TPAT Minimum Security Requirements with compliance Plan | Prep4AuditC-TPAT Minimum Security Requirements with compliance Plan | Prep4Audit
C-TPAT Minimum Security Requirements with compliance Plan | Prep4Audit
 
Aduanas de EE.UU. y el C-TPAT
Aduanas de EE.UU. y el C-TPATAduanas de EE.UU. y el C-TPAT
Aduanas de EE.UU. y el C-TPAT
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
 
C tpat-mexican companies-2011
C tpat-mexican companies-2011C tpat-mexican companies-2011
C tpat-mexican companies-2011
 
Presentación del curso equipo de protección personal
Presentación del curso equipo de protección personalPresentación del curso equipo de protección personal
Presentación del curso equipo de protección personal
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Security Training and Threat Awareness by Pedraza
Security Training and Threat Awareness by PedrazaSecurity Training and Threat Awareness by Pedraza
Security Training and Threat Awareness by Pedraza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar to Seguridad informática: Factores y recomendaciones

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computadorViviana Vz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
Noveno i trimestre
Noveno i trimestreNoveno i trimestre
Noveno i trimestreJucaLilia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.JucaLilia
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCBTis 125
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargasledif1724
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]astm90
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computoRichard Andres Cardona
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionALBAREBAQUE
 

Similar to Seguridad informática: Factores y recomendaciones (20)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computador
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Noveno i trimestre
Noveno i trimestreNoveno i trimestre
Noveno i trimestre
 
Luis luna
Luis luna Luis luna
Luis luna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.
 
Mmnm
MmnmMmnm
Mmnm
 
Tu clase jj
Tu clase jjTu clase jj
Tu clase jj
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargas
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computo
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 

Seguridad informática: Factores y recomendaciones

  • 1. Rosa Bautista Martínez Mtra. Sandra Herrera González 3d. Informática
  • 2. * ¿Qué es? * PROPIEDADES DE LA SEGURIDAD INFORMÁTICA * SEGURIDAD FÍSICA * RECOMENDACIONES DE SEGURIDAD FÍSICA * FACTORES AMBIENTALES QUE AFECTAN AL EQUIPO * FACTORES HUMANOS QUE AFECTAN EL EQUIPO DE CÓMPUTO *Medidas de prevención contra factores físicos *SEGURIDAD INTERNA * Algunas medidas de Seguridad en el sistema operativo * CAUSAS POR LAS QUE PUEDE FALLAR UN SISTEMA OPERATIVO.
  • 3. Es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recurso de cómputo disponibles en un ambiente dado, son accedidos única y exclusivamente por quienes tienen la autorización para hacerlo
  • 4.
  • 5. La seguridad física engloba todo lo relacionado a la seguridad que tenemos al operar nuestro equipo de cómputo.
  • 6. Ubique el equipo en un área donde no exista mucho movimiento de personas. No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo. Instale la computadora sobre escritorios o muebles estables diseñados para ellos Ubique el equipo lejos de la luz del sol y de ventanas abiertas. Asesorarse debidamente para SIGUIENTE garantizar una buena toma eléctrica
  • 7. Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón. No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo. Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo. No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
  • 8.  INCENDIOS  INUNDACIONES: Causa por la que sucede mayor desastre en el equipo de cómputo.  SISMOS  HUMEDAD: Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado.
  • 9. SABOTAJE: La protección contra ROBOS: Las el saboteador es uno de los computadoras portan retos más duros, el saboteador información muy valiosa puede ser un empleado o un que puede ser robada. sujeto ajeno. FRAUDE: Cada año millones de dólares son sustraídos TERRORISMO: Las de empresas, las empresas de mayor computadoras han sido nombre en el mundo son utilizadas para dichos fines. un blanco muy llamativo para los terroristas.
  • 10. * De ser posibles haga copias diarias de sus sistemas de bases de datos y * Si tiene copias físicas de sus sistema archivos . asegúrese de guardarlas en un lugar adecuado donde no la afecten la luz, el agua, ni el calor. * Mantenga copias de seguridad de sus software en un lugar externo a su ubicación actual * Mantenga un inventario de todos los * Cree copias de seguridad de sus elementos físicos en su instalación, servidores, datos más importantes. computadores, etc.
  • 11.
  • 12.
  • 13. Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente; configure su software para que así lo haga. Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se des actualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomar control de su computadora.
  • 14. No le dé su información personal a cualquiera que se la pida. Los individuos malintencionados pueden usar su número de Seguro Social, los números de su tarjeta de crédito o de sus cuentas bancarias o de servicios para robar dinero o abrir cuentas nuevas a su nombre. Así que cada vez que le pidan su información personal – ya sea para rellenar un formulario en internet, por medio de un mensaje de texto o de teléfono – piense si realmente puede confiar.
  • 15. Cuando haga transacciones en internet, hacer una breve investigación le puede servir para ahorrarse mucho dinero. Si ve un anuncio o un ofrecimiento que le parece confiable , tómese un momento para verificar la reputación de la compañía anunciante. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como “calificaciones”, “quejas” o “estafa”. Si encuentra comentarios negativos, tendrá que decidir si realmente vale la pena arriesgarse.
  • 16.
  • 17. ♠ Cuanto más extensa sea su contraseña más difícil será descifrarla. ♠Combine letras, números y símbolos. Trate de no crear contraseñas obvias – no use su nombre, fecha de nacimiento, o palabras de uso corriente. ♠No use la misma contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las compañías con las que usted tiene una contraseña – podrían usarla para tratar de acceder a todas sus cuentas. ♠No dé sus contraseñas por teléfono, en mensajes de texto o por email. ♠Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.
  • 18.
  • 19. CAUSAS POR LAS QUE PUEDE FALLAR UN SISTEMA OPERATIVO. Programas que se instalan de forma inesperada y su objetivo es modificar el funcionamiento del ordenador.
  • 20. TROYANOS: el usuario lo confunde y BOOT: Atacan a servicios de inicio y al ejecutarlo puede llegar a permitir boot del sector de arranque de los que otro usuario se haga con el discos duros. control del ordenador. GUSANOS: Los gusanos se HOAX: Son una cadena de mensajes reproducen de forma autónoma y distribuidos a través del correo van borrando todos los datos de la electrónico y redes sociales. memoria RAM BOMBAS DE TIEMPO: Están ocultos en archivos o en la memoria del DE PROGRAMA: Atacan archivos sistema y estan programados para ejecutables extensiones como EXE, actuar a una hora determinada COM, DLL, OVL, DRV, BYN. soltando una cadena de mensajes en el equipo.