SlideShare a Scribd company logo
1 of 16
SEGURIDAD
INFORMATICA
SEGURIDAD INFORMATICA
Consiste en asegurar que los recursos del sistema
de información (material informático o programas)
de una organización sean utilizados de la manera
que se decidió y que el acceso a la información allí
contenida así como su modificación sólo sea
posible a las personas que se encuentren
acreditadas y dentro de los límites de su
autorización.
Principios de Seguridad Informática
Factores de riesgos


Ambientales/Físicos: factores externos, lluvias,
inundaciones, terremotos, tormentas, rayos, humedad,
calor entre otros.



Tecnológicos: Fallas de hardware y/o software,
fallas en el aire acondicionado, falla en el servicio
eléctrico, ataque por virus informático, etc.



Humanos: hurto, adulteración, fraude, modificación,
revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, alteraciones
etc.
Formas de ataques informáticos


Los insiders: (empleados disconformes o
personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros.
Formas de ataques informáticos


Los outsiders (personas que atacan desde
afuera de la ubicación física de la organización)
ingresaban a la red simplemente averiguando
una password válida.
Formas de ataques informáticos


Programas malignos: Todo ordenador o sistema
informático está expuesto a una serie de
amenazas de tipo software que, por mucho que
intentemos evitarlas, siempre van a estar ahí.
Dichas amenazas son programas diseñados con
el único propósito de causar daños en los
sistemas donde se ejecutan, como por ejemplo
borrar el disco duro o estropear el sistema
operativo eliminando determinados archivos.
Formas de ataques informáticos


El usuario: causa del mayor
problema ligado a la seguridad de un
sistema informático (porque no le
importa, no se da cuenta o a
propósito).



Un intruso: persona que consigue
acceder a los datos o programas de
los cuales no tiene acceso permitido
(cracker, defacer, script kiddie o
Script boy, viruxer, etc.).
Formas de ataques informáticos


Snooping: Los ataques de esta categoría
tienen el mismo objetivo que el sniffing, obtener
la información sin modificarla. Sin embargo los
métodos son diferentes. Además de interceptar
el tráfico de red, el atacante ingresa a los
documentos, mensajes de e-mail y otra
información guardada, realizando en la mayoría
de los casos un downloading de esa información
a su propia computadora.
Formas de ataques informáticos
Caballos de Troya
Consiste en introducir dentro de un programa
una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que lo
ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estaba
previsto (P.ej. Formatear el disco duro, modificar
un fichero, sacar un mensaje, etc.).
Formas de ataques informáticos


Ataque vía correo electrónico: Se basa en el
envió de un correo electrónico a un usuario con
un script oculto en un link a una dirección web,
el atacante buscando motivar a su victima a
seguir el enlace le ofrece un premio, regalo u
oferta si visita dicho vinculo, al verse atraído por
la información en el correo electrónico.
Formas de ataques informáticos


Software malicioso
Mecanismos de seguridad
Un mecanismo de seguridad informática es una
técnica o herramienta que se utiliza para fortalecer
la confidencialidad, la integridad y/o la
disponibilidad de un sistema informático.
Existen muchos y variados mecanismos
de seguridad informática.
Su selección depende
del tipo de sistema, de su función y de los factores
de riesgo que lo amenazan.
Clasificación según su función:
Recomendaciones para seguridad
informática


Utilización de aplicaciones de
protección: cortafuegos, antivirus,
antiespías, etc.



Encriptación de la información y uso de
contraseñas.



Capacitación a la población general
sobre las nuevas tecnologías y las
amenazas que pueden traer.
Recomendaciones para seguridad
informática
Conviértase en experto o busque la ayuda de
expertos.
 Bloquee los escritorio: los usuarios no violan la
seguridad de manera intencional, pero suelen
generar riesgos de manera involuntaria. Instalan
juegos que sus amigos les envían por correo
electrónico; visitan sitios Web inseguros,
cambian la configuración del sistema para
facilitar su trabajo.


More Related Content

What's hot

Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 

What's hot (19)

Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Jorge
JorgeJorge
Jorge
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Moreno
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar to Seguridad informatica

Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
SoloSimon
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
1201lauralinzan
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 

Similar to Seguridad informatica (20)

1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informatica

  • 2. SEGURIDAD INFORMATICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 3. Principios de Seguridad Informática
  • 4. Factores de riesgos  Ambientales/Físicos: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad, calor entre otros.  Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.  Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
  • 5. Formas de ataques informáticos  Los insiders: (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
  • 6. Formas de ataques informáticos  Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
  • 7. Formas de ataques informáticos  Programas malignos: Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.
  • 8. Formas de ataques informáticos  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 9. Formas de ataques informáticos  Snooping: Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.
  • 10. Formas de ataques informáticos Caballos de Troya Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).
  • 11. Formas de ataques informáticos  Ataque vía correo electrónico: Se basa en el envió de un correo electrónico a un usuario con un script oculto en un link a una dirección web, el atacante buscando motivar a su victima a seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atraído por la información en el correo electrónico.
  • 12. Formas de ataques informáticos  Software malicioso
  • 13. Mecanismos de seguridad Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
  • 15. Recomendaciones para seguridad informática  Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.  Encriptación de la información y uso de contraseñas.  Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 16. Recomendaciones para seguridad informática Conviértase en experto o busque la ayuda de expertos.  Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envían por correo electrónico; visitan sitios Web inseguros, cambian la configuración del sistema para facilitar su trabajo. 

Editor's Notes

  1. FACTORES NEGATIVOS DE CALIDAD: 1.- Precio razonable. En relación al uso que hará del bien. 2.- Economía. Bajo consumo energía, menos mantenimiento... 3.- Duración.Materiales resistentes. 4.- Fácil de usar. 5.- Que no presente peligro a quien lo usa y que no sean perjudiciales al medio ambiente. FACTORES POSITIVOS DE CALIDAD: 1.- Buen diseño. 2.- Buena apariencia. 3.- Oriiginalidad. 4.- Característica especial para ser superior a la competencia.