SlideShare a Scribd company logo
1 of 14
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?
• LA SEGURIDAD INFORMÁTICA CONSISTE EN ASEGURAR EN QUE LOS
RECURSOS DEL SISTEMA DE INFORMACIÓN DE UNA ORGANIZACIÓN SE
UTILIZAN DE LA MANERA QUE SE DECIDIÓ Y QUE ELACCESO A LA
INFORMACIÓN ALLÍ CONTENIDAASÍ COMO SU MODIFICACIÓN SOLO SEA
POSIBLE A LAS PERSONAS QUE SE ENCUENTREN ACREDITADAS Y
DENTRO DE LOS LIMITES DE SU AUTORIZACIÓN.
TIPOS DE SEGURIDAD INFORMÁTICA
SE PUEDEN HACER DIVERSAS CLASIFICACIONES DE LA SEGURIDAD INFORMÁTICA EN FUNCIÓN DE DISTINTOS
CRITERIOS. SEGÚN EL ACTIVO A PROTEGER, ES DECIR, TODOS LOS RECURSOS DEL SISTEMA DE INFORMACIÓN
NECESARIOS PARA EL CORRECTO FUNCIONAMIENTO DE LAACTIVIDAD DE LA EMPRESA, DISTINGUIREMOS
ENTRE SEGURIDAD FÍSICA Y LÓGICA; EN DEPENDENCIA DEL MOMENTO PRECISO DE ACTUACIÓN, ENTRE
SEGURIDAD PASIVA Y ACTIVA, SEGÚN SE ACTÚE ANTES DE PRODUCIRSE EL PERCANCE, DE TAL MANERA QUE
SE EVITEN LOS DAÑOS EN EL SISTEMA, O DESPUÉS DEL PERCANCE, MINIMIZANDO LOS EFECTOS
OCASIONADOS POR EL MISMO.
SEGURIDAD ACTIVA
• LLAMAMOS SEGURIDAD ACTIVA AL CONJUNTO DE
ACCIONES ENCAMINADAS A PROTEGER EL ORDENADOR
O SU CONTENIDO.
INSTALACIÓN DE SOFTWARE DE SEGURIDAD
CONTRASEÑAS
ENCRIPTACIÓN DE DATOS
CERTIFICADOS DIGITALES
SEGURIDAD PASIVA
• LA SEGURIDAD PASIVA ES LA QUE PRETENDE MINIMIZAR
EL IMPACTO DE UN POSIBLE DAÑO INFORMÁTICO.
COPIAS DE SEGURIDAD
SISTEMAS DE ALIMENTACIÓN
ININTERRUMPIDA
SEGURIDAD ACTIVA
• ANTIVIRUS: SON PROGRAMAS CUYO OBJETIVO ES DETECTAR O ELIMINAR VIRUS INFORMÁTICOS. CON EL TRANSCURSO
DEL TIEMPO, LAAPARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTERNET LOS ANTIVIRUS HAN
EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE ADEMÁS DE BUSCAR DETECTAR VIRUS INFORMÁTICOS
CONSIGUEN BLOQUEARLOS, DESINFECTAR ARCHIVOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS.
• CORTAFUEGOS O FIREWALL: ES UNA PARTE DE UN SISTEMA O UNA RED QUE ESTÁ DISEÑADA PARA BLOQUEAR EL
ACCESO NO AUTORIZADO, PERMITIENDO AL MISMO TIEMPO COMUNICACIONES AUTORIZADAS.
• PROXY: ES UN SOFTWARE INSTALADO EN EL PC QUE FUNCIONA COMO PUERTA DE ENTRADA; SE PUEDE CONFIGURAR
COMO CORTAFUEGOS O COMO LIMITADOR DE PÁGINAS WEB.
• CONTRASEÑAS: PUEDEN AYUDAR A PROTEGER LA SEGURIDAD EN UN ARCHIVO, UNA CARPETA O UN ORDENADOR
DENTRO DE UNA RED LOCAL O EN INTERNET.
• CRIPTOGRAFÍA: ES EL CIFRADO DE INFORMACIÓN PARA PROTEGER ARCHIVOS, COMUNICACIONES Y CLAVES.
SEGURIDAD PASIVA
• SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA: ES UN DISPOSITIVO QUE GRACIAS A SUS BATERÍAS U OTROS
ELEMENTOS ALMACENADORES DE ENERGÍA, PUEDE PROPORCIONAR ENERGÍA ELÉCTRICA POR UN TIEMPO LIMITADO Y
DURANTE UN APAGÓN ELÉCTRICO A TODOS LOS DISPOSITIVOS QUE TENGA CONECTADOS. OTRAS DE LAS FUNCIONES
QUE SE PUEDEN ADICIONAR A ESTOS EQUIPOS ES LA DE MEJORAR LA CALIDAD DE LA ENERGÍA ELÉCTRICA QUE LLEGAA
LAS CARGAS, FILTRANDO SUBIDAS Y BAJADAS DE TENSIÓN Y ELIMINANDO ARMÓNICOS DE LA RED EN EL CASO DE USAR
CORRIENTE ALTERNA.
• DISPOSITIVO NAS (SISTEMA DE ALMACENAMIENTO EN RED): SON DISPOSITIVOS DE ALMACENAMIENTO A LOS QUE SE
ACCEDE DESDE LOS EQUIPOS A TRAVÉS DE PROTOCOLOS DE RED. TAMBIÉN SE PODRÍA CONSIDERAR UN SISTEMA NAS
A UN SERVIDOR (MICROSOFT WINDOWS, LINUX) QUE COMPARTE SUS UNIDADES POR RED, PERO LA DEFINICIÓN SUELE
APLICARSE A SISTEMAS ESPECÍFICOS.
• POLÍTICA DE COPIAS DE SEGURIDAD: PERMITEN RESTAURAR SISTEMAS O DATOS SI ES NECESARIO. ES IMPORTANTE
PLANIFICAR CON QUÉ PERIODICIDAD Y DE QUÉ ELEMENTOS DEL SISTEMA.
SEGURIDAD FÍSICA
• LA SEGURIDAD FÍSICA TRATA DE PROTEGER EL
HARDWARE ANTE POSIBLES DESASTRES NATURALES.
ESTE TIPO DE SEGURIDAD COBRA ESPECIAL
IMPORTANCIA EN EL CASO DE LOS SERVIDORES DE
INTERNET O DE UNA EMPRESA.
SISTEMAS ANTIINCENDIOS Y
ANTIINUNDACIONES
VIGILANCIA PARA EVITAR ROBOS
SISTEMA PARAAPAGONES O SOBRE CARGAS
ELÉCTRICAS
SEGURIDAD LÓGICA
• LA SEGURIDAD LÓGICA COMPLEMENTAA LA FÍSICA Y
TRATA DE PROTEGER EL SOFTWARE Y LOS DATOS DE
USUARIO.
PROTECCIÓN DE LA INFORMACIÓN ANTE
ROBOS O PÉRDIDAS CON LAS TÉCNICAS DE
SEGURIDAD ACTIVA Y PASIVA
SEGURIDAD DE LA
PERSONA
• SEGURIDAD EN LA PERSONA, CONSISTE EN LA
PROTECCIÓN ANTE AMENAZAS Y FRAUDES A LA
PERSONA, QUE ES LO MÁS IMPORTANTE.
NUESTRAACTITUD, LA MEJOR PROTECCIÓN
ESTAR INFORMADOS
USAR EL SENTIDO COMÚN
LAS LEYES NOS PROTEGEN
SEGURIDAD DE LOS
SISTEMAS DE
INFORMACIÓN
• LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN,
CONSISTE EN LA PROTECCIÓN ANTE LAS AMENAZAS A
NUESTRO ORDENADOR.
PROTECCIÓN DE LA INFORMACIÓN ANTE
ROBOS O PÉRDIDAS CON LAS TÉCNICAS DE
SEGURIDAD ACTIVA Y PASIVA
AMENAZAS Y FRAUDES EN LOS SISTEMAS
DE INFORMACIÓN
• VIRUS: ES UN SOFTWARE QUE TIENE POR OBJETIVO ALTERAR
EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL
PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS,
HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR
OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS
PUEDEN DESTRUIR, DE MANERA INTENCIONADA,
LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE
TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO
PRODUCEN MOLESTIAS.
• KEYLOGGER: ES UN TIPO DE SOFTWARE O UN
DISPOSITIVO HARDWARE ESPECÍFICO QUE SE ENCARGA DE
REGISTRAR LAS PULSACIONES QUE SE REALIZAN EN
EL TECLADO, PARA POSTERIORMENTE MEMORIZARLAS EN
UN FICHERO O ENVIARLAS A TRAVÉS DE INTERNET.
• HIJACKERS O SECUESTRADORES: SON PROGRAMAS QUE
SECUESTRAN A OTROS PROGRAMAS PARA USAR SUS
DERECHOS O PARA MODIFICAR SU COMPORTAMIENTO.
• SPYWARE O SOFTWARE ESPÍA: ES UN MALWARE QUE
RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS
TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN
EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO
DEL ORDENADOR.
• TROYANO: ES UN SOFTWARE MALICIOSO QUE SE PRESENTA
AL USUARIO COMO UN PROGRAMAAPARENTEMENTE
LEGÍTIMO E INOFENSIVO, PERO AL EJECUTARLO, LE BRINDAA
UN ATACANTE ACCESO REMOTO AL EQUIPO INFECTADO. LOS
TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO
EN LA MAYORÍA DE LOS CASOS, CREAN UNA PUERTA
TRASERA QUE PERMITE LAADMINISTRACIÓN REMOTAA UN
USUARIO NO AUTORIZADO.
• GUSANO: ES UN MALWARE QUE TIENE LA PROPIEDAD DE
DUPLICARSE A SÍ MISMO.
• ADWARE: ES UN PROGRAMA QUE AUTOMÁTICAMENTE
MUESTRA U OFRECE PUBLICIDAD NO DESEADA, YA SEA
INCRUSTADA EN UNA PÁGINA WEB MEDIANTE GRÁFICOS,
CARTELES, VENTANAS FLOTANTES, O DURANTE LA
INSTALACIÓN DE ALGÚN PROGRAMAAL USUARIO, CON EL FIN
DE GENERAR LUCRO A SUS AUTORES.
• HACKERS: ES TODO INDIVIDUO QUE SE DEDICAA
PROGRAMAR DE FORMA ENTUSIASTA, O SEA UN EXPERTO
ENTUSIASTA DE CUALQUIER TIPO, QUE CONSIDERA QUE
PONER LA INFORMACIÓN ALALCANCE DE TODOS
CONSTITUYE UN EXTRAORDINARIO BIEN.
• PHARMING: ES LA EXPLOTACIÓN DE UNA VULNERABILIDAD
EN EL SOFTWARE DE LOS SERVIDORES DNS O EN EL DE LOS
EQUIPOS DE LOS PROPIOS USUARIOS, QUE PERMITE A UN
ATACANTE REDIRIGIR UN NOMBRE DE DOMINIO A OTRA
MÁQUINA DISTINTA.
• SPAM O CORREO BASURA: HACEN REFERENCIAA LOS
MENSAJES NO SOLICITADOS, NO DESEADOS O CON
REMITENTE NO CONOCIDO, HABITUALMENTE DE
TIPO PUBLICITARIO, GENERALMENTE SON ENVIADOS EN
GRANDES CANTIDADES, QUE PERJUDICAN DE ALGUNA O
VARIAS MANERAS AL RECEPTOR.
• CRACKERS: HACE REFERENCIAA LAS PERSONAS
QUE ROMPEN O VULNERAN ALGÚN SISTEMA DE
SEGURIDAD. MAYORMENTE, SE ENTIENDE QUE LOS
CRACKERS SE DEDICAN A LA EDICIÓN DESAUTORIZADA DE
SOFTWARE PROPIETARIO.
• COOKIES: ES UNA PEQUEÑA INFORMACIÓN ENVIADA POR UN
SITIO WEB Y ALMACENADA EN EL NAVEGADOR DEL USUARIO,
DE MANERA QUE EL SITIO WEB PUEDE CONSULTAR LA
ACTIVIDAD PREVIA DEL USUARIO.
• HOAXES: SON MENSAJES CON FALSAS ALARMAS DE VIRUS O
DE CUALQUIER OTRO TIPO DE ALERTA, DISTRIBUIDA POR
CORREO ELECTRÓNICO, CUYO COMÚN DENOMINADOR ES
PEDIRLE A LOS USUARIOS QUE LOS DISTRIBUYAA LA MAYOR
CANTIDAD DE PERSONAS POSIBLES. SU ÚNICO OBJETIVO ES
ENGAÑAR Y/O MOLESTAR.
VULNERABILIDAD. FORTALEZAS Y DEBILIDADES
• LAS VULNERABILIDAD SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARAATACARLO. LAS
EMPRESAS QUE DESARROLLAN SOFTWARE VAN DETECTÁNDOSE Y SOLUCIONÁNDOLAS CON ACTUALIZACIONES.
• LA SIGUIENTE TABLA RECOGE LA CLASIFICACIÓN QUE HACE MICROSOFT DE LAS VULNERABILIDADES:
Clasificación Definición
Crítica Vulnerabilidad que puede permitir la propagación de un gusano de internet sin acción humana.
Importante Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos
de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento.
Moderna Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como
configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a dicha
vulnerabilidad.
Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
AMENAZAS Y FRAUDES EN LAS PERSONAS
• EN LA SEGURIDAD, LO MÁS IMPORTANTE ES PROTEGER A LAS PERSONAS. LOS DAÑOS A LA MÁQUINA NO DEJAN DE SER
DAÑOS MATERIALES, PERO LOS DAÑOS CAUSADOS A LAS PERSONAS PERMANECEN EN EL TIEMPO Y TRANSCIENDEN A
OTROS ASPECTOS DE LA VIDA. EN INTERNET NOS MOSTRAMOS A LOS DEMÁS EN MAYOR O MENOR MEDIDA. ENTRE LOS
PELIGROS QUE PUEDEN AMENAZARNOS ESTÁN:
EL ACCESO INVOLUNTARIO A INFORMACIÓN ILEGAL O PERJUDICIAL.
LA SUPLANTACIÓN DE LA IDENTIDAD, LOS ROBOS Y LAS ESTAFAS.
LA PÉRDIDA DE NUESTRA INTIMIDAD O EL PERJUICIO A NUESTRA IDENTIDAD O IMAGEN.
EL CIBERBULLYNG O CIBERACOSO, QUE ES UN TIPO DE ACOSO QUE CONSISTE EN AMENAZAS, CHANTAJES,
ENTRE IGUALES A TRAVÉS DE INTERNET, EL TELÉFONO MÓVIL O LOS VIDEOJUEGOS.
SEGURIDAD EN INTERNET
HABLAR DE SEGURIDAD INFORMÁTICA ES HABLAR DE SEGURIDAD EN INTERNET. LA MAYORÍA DE LAS AMENAZAS Y FRAUDES
VIENEN A TRAVÉS DE LA RED.
• LAS REDES SOCIALES Y LA SEGURIDAD
UNA RED SOCIAL ES UN SITIO WEB QUE PERMITE INTERCAMBIOS DE DISTINTOS TIPOS ENTRE INDIVIDUOS Y SE BASA EN LA
RELACIÓN ENTRE LOS MIEMBROS DE LA RED. CUANDO USAMOS UNA RED SOCIAL, DEBEMOS TENER PRESENTES NUESRA
SEGURIDAD Y RESPETO A LOS DEMÁS.
PARA PODER ACCEDER A LAS REDES SOCIALES ES NECESARIO TENER UNA EDAD MÍNIMA.
UNA VEZ NOS HEMOS DADO DE ALTA, NOS SUELEN SOLICITAR DATOS MUY PERSONALES, QUE NO DEBEMOS
FACILITAR.
AL PULSAR DICHO BOTÓN, ESTAMOS ACEPTANDO LAS CONDICIONES DE USO COMO LA POLÍTICA DE
PRIVACIDAD.
EN ALGUNAS REDES SOCIALES NO ES POSIBLE DARSE DE BAJA.

More Related Content

What's hot

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 

What's hot (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 

Similar to Trabajo seguridad informática

Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
yuyeraldin
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
4eimi
 

Similar to Trabajo seguridad informática (20)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Equipos
EquiposEquipos
Equipos
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Virus
VirusVirus
Virus
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 

Recently uploaded (18)

10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Trabajo seguridad informática

  • 1.
  • 2. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? • LA SEGURIDAD INFORMÁTICA CONSISTE EN ASEGURAR EN QUE LOS RECURSOS DEL SISTEMA DE INFORMACIÓN DE UNA ORGANIZACIÓN SE UTILIZAN DE LA MANERA QUE SE DECIDIÓ Y QUE ELACCESO A LA INFORMACIÓN ALLÍ CONTENIDAASÍ COMO SU MODIFICACIÓN SOLO SEA POSIBLE A LAS PERSONAS QUE SE ENCUENTREN ACREDITADAS Y DENTRO DE LOS LIMITES DE SU AUTORIZACIÓN.
  • 3. TIPOS DE SEGURIDAD INFORMÁTICA SE PUEDEN HACER DIVERSAS CLASIFICACIONES DE LA SEGURIDAD INFORMÁTICA EN FUNCIÓN DE DISTINTOS CRITERIOS. SEGÚN EL ACTIVO A PROTEGER, ES DECIR, TODOS LOS RECURSOS DEL SISTEMA DE INFORMACIÓN NECESARIOS PARA EL CORRECTO FUNCIONAMIENTO DE LAACTIVIDAD DE LA EMPRESA, DISTINGUIREMOS ENTRE SEGURIDAD FÍSICA Y LÓGICA; EN DEPENDENCIA DEL MOMENTO PRECISO DE ACTUACIÓN, ENTRE SEGURIDAD PASIVA Y ACTIVA, SEGÚN SE ACTÚE ANTES DE PRODUCIRSE EL PERCANCE, DE TAL MANERA QUE SE EVITEN LOS DAÑOS EN EL SISTEMA, O DESPUÉS DEL PERCANCE, MINIMIZANDO LOS EFECTOS OCASIONADOS POR EL MISMO.
  • 4. SEGURIDAD ACTIVA • LLAMAMOS SEGURIDAD ACTIVA AL CONJUNTO DE ACCIONES ENCAMINADAS A PROTEGER EL ORDENADOR O SU CONTENIDO. INSTALACIÓN DE SOFTWARE DE SEGURIDAD CONTRASEÑAS ENCRIPTACIÓN DE DATOS CERTIFICADOS DIGITALES SEGURIDAD PASIVA • LA SEGURIDAD PASIVA ES LA QUE PRETENDE MINIMIZAR EL IMPACTO DE UN POSIBLE DAÑO INFORMÁTICO. COPIAS DE SEGURIDAD SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA
  • 5. SEGURIDAD ACTIVA • ANTIVIRUS: SON PROGRAMAS CUYO OBJETIVO ES DETECTAR O ELIMINAR VIRUS INFORMÁTICOS. CON EL TRANSCURSO DEL TIEMPO, LAAPARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTERNET LOS ANTIVIRUS HAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE ADEMÁS DE BUSCAR DETECTAR VIRUS INFORMÁTICOS CONSIGUEN BLOQUEARLOS, DESINFECTAR ARCHIVOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS. • CORTAFUEGOS O FIREWALL: ES UNA PARTE DE UN SISTEMA O UNA RED QUE ESTÁ DISEÑADA PARA BLOQUEAR EL ACCESO NO AUTORIZADO, PERMITIENDO AL MISMO TIEMPO COMUNICACIONES AUTORIZADAS. • PROXY: ES UN SOFTWARE INSTALADO EN EL PC QUE FUNCIONA COMO PUERTA DE ENTRADA; SE PUEDE CONFIGURAR COMO CORTAFUEGOS O COMO LIMITADOR DE PÁGINAS WEB. • CONTRASEÑAS: PUEDEN AYUDAR A PROTEGER LA SEGURIDAD EN UN ARCHIVO, UNA CARPETA O UN ORDENADOR DENTRO DE UNA RED LOCAL O EN INTERNET. • CRIPTOGRAFÍA: ES EL CIFRADO DE INFORMACIÓN PARA PROTEGER ARCHIVOS, COMUNICACIONES Y CLAVES.
  • 6. SEGURIDAD PASIVA • SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA: ES UN DISPOSITIVO QUE GRACIAS A SUS BATERÍAS U OTROS ELEMENTOS ALMACENADORES DE ENERGÍA, PUEDE PROPORCIONAR ENERGÍA ELÉCTRICA POR UN TIEMPO LIMITADO Y DURANTE UN APAGÓN ELÉCTRICO A TODOS LOS DISPOSITIVOS QUE TENGA CONECTADOS. OTRAS DE LAS FUNCIONES QUE SE PUEDEN ADICIONAR A ESTOS EQUIPOS ES LA DE MEJORAR LA CALIDAD DE LA ENERGÍA ELÉCTRICA QUE LLEGAA LAS CARGAS, FILTRANDO SUBIDAS Y BAJADAS DE TENSIÓN Y ELIMINANDO ARMÓNICOS DE LA RED EN EL CASO DE USAR CORRIENTE ALTERNA. • DISPOSITIVO NAS (SISTEMA DE ALMACENAMIENTO EN RED): SON DISPOSITIVOS DE ALMACENAMIENTO A LOS QUE SE ACCEDE DESDE LOS EQUIPOS A TRAVÉS DE PROTOCOLOS DE RED. TAMBIÉN SE PODRÍA CONSIDERAR UN SISTEMA NAS A UN SERVIDOR (MICROSOFT WINDOWS, LINUX) QUE COMPARTE SUS UNIDADES POR RED, PERO LA DEFINICIÓN SUELE APLICARSE A SISTEMAS ESPECÍFICOS. • POLÍTICA DE COPIAS DE SEGURIDAD: PERMITEN RESTAURAR SISTEMAS O DATOS SI ES NECESARIO. ES IMPORTANTE PLANIFICAR CON QUÉ PERIODICIDAD Y DE QUÉ ELEMENTOS DEL SISTEMA.
  • 7. SEGURIDAD FÍSICA • LA SEGURIDAD FÍSICA TRATA DE PROTEGER EL HARDWARE ANTE POSIBLES DESASTRES NATURALES. ESTE TIPO DE SEGURIDAD COBRA ESPECIAL IMPORTANCIA EN EL CASO DE LOS SERVIDORES DE INTERNET O DE UNA EMPRESA. SISTEMAS ANTIINCENDIOS Y ANTIINUNDACIONES VIGILANCIA PARA EVITAR ROBOS SISTEMA PARAAPAGONES O SOBRE CARGAS ELÉCTRICAS SEGURIDAD LÓGICA • LA SEGURIDAD LÓGICA COMPLEMENTAA LA FÍSICA Y TRATA DE PROTEGER EL SOFTWARE Y LOS DATOS DE USUARIO. PROTECCIÓN DE LA INFORMACIÓN ANTE ROBOS O PÉRDIDAS CON LAS TÉCNICAS DE SEGURIDAD ACTIVA Y PASIVA
  • 8. SEGURIDAD DE LA PERSONA • SEGURIDAD EN LA PERSONA, CONSISTE EN LA PROTECCIÓN ANTE AMENAZAS Y FRAUDES A LA PERSONA, QUE ES LO MÁS IMPORTANTE. NUESTRAACTITUD, LA MEJOR PROTECCIÓN ESTAR INFORMADOS USAR EL SENTIDO COMÚN LAS LEYES NOS PROTEGEN SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN • LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN, CONSISTE EN LA PROTECCIÓN ANTE LAS AMENAZAS A NUESTRO ORDENADOR. PROTECCIÓN DE LA INFORMACIÓN ANTE ROBOS O PÉRDIDAS CON LAS TÉCNICAS DE SEGURIDAD ACTIVA Y PASIVA
  • 9. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN • VIRUS: ES UN SOFTWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO PRODUCEN MOLESTIAS. • KEYLOGGER: ES UN TIPO DE SOFTWARE O UN DISPOSITIVO HARDWARE ESPECÍFICO QUE SE ENCARGA DE REGISTRAR LAS PULSACIONES QUE SE REALIZAN EN EL TECLADO, PARA POSTERIORMENTE MEMORIZARLAS EN UN FICHERO O ENVIARLAS A TRAVÉS DE INTERNET. • HIJACKERS O SECUESTRADORES: SON PROGRAMAS QUE SECUESTRAN A OTROS PROGRAMAS PARA USAR SUS DERECHOS O PARA MODIFICAR SU COMPORTAMIENTO. • SPYWARE O SOFTWARE ESPÍA: ES UN MALWARE QUE RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO DEL ORDENADOR.
  • 10. • TROYANO: ES UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO COMO UN PROGRAMAAPARENTEMENTE LEGÍTIMO E INOFENSIVO, PERO AL EJECUTARLO, LE BRINDAA UN ATACANTE ACCESO REMOTO AL EQUIPO INFECTADO. LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO EN LA MAYORÍA DE LOS CASOS, CREAN UNA PUERTA TRASERA QUE PERMITE LAADMINISTRACIÓN REMOTAA UN USUARIO NO AUTORIZADO. • GUSANO: ES UN MALWARE QUE TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. • ADWARE: ES UN PROGRAMA QUE AUTOMÁTICAMENTE MUESTRA U OFRECE PUBLICIDAD NO DESEADA, YA SEA INCRUSTADA EN UNA PÁGINA WEB MEDIANTE GRÁFICOS, CARTELES, VENTANAS FLOTANTES, O DURANTE LA INSTALACIÓN DE ALGÚN PROGRAMAAL USUARIO, CON EL FIN DE GENERAR LUCRO A SUS AUTORES. • HACKERS: ES TODO INDIVIDUO QUE SE DEDICAA PROGRAMAR DE FORMA ENTUSIASTA, O SEA UN EXPERTO ENTUSIASTA DE CUALQUIER TIPO, QUE CONSIDERA QUE PONER LA INFORMACIÓN ALALCANCE DE TODOS CONSTITUYE UN EXTRAORDINARIO BIEN. • PHARMING: ES LA EXPLOTACIÓN DE UNA VULNERABILIDAD EN EL SOFTWARE DE LOS SERVIDORES DNS O EN EL DE LOS EQUIPOS DE LOS PROPIOS USUARIOS, QUE PERMITE A UN ATACANTE REDIRIGIR UN NOMBRE DE DOMINIO A OTRA MÁQUINA DISTINTA.
  • 11. • SPAM O CORREO BASURA: HACEN REFERENCIAA LOS MENSAJES NO SOLICITADOS, NO DESEADOS O CON REMITENTE NO CONOCIDO, HABITUALMENTE DE TIPO PUBLICITARIO, GENERALMENTE SON ENVIADOS EN GRANDES CANTIDADES, QUE PERJUDICAN DE ALGUNA O VARIAS MANERAS AL RECEPTOR. • CRACKERS: HACE REFERENCIAA LAS PERSONAS QUE ROMPEN O VULNERAN ALGÚN SISTEMA DE SEGURIDAD. MAYORMENTE, SE ENTIENDE QUE LOS CRACKERS SE DEDICAN A LA EDICIÓN DESAUTORIZADA DE SOFTWARE PROPIETARIO. • COOKIES: ES UNA PEQUEÑA INFORMACIÓN ENVIADA POR UN SITIO WEB Y ALMACENADA EN EL NAVEGADOR DEL USUARIO, DE MANERA QUE EL SITIO WEB PUEDE CONSULTAR LA ACTIVIDAD PREVIA DEL USUARIO. • HOAXES: SON MENSAJES CON FALSAS ALARMAS DE VIRUS O DE CUALQUIER OTRO TIPO DE ALERTA, DISTRIBUIDA POR CORREO ELECTRÓNICO, CUYO COMÚN DENOMINADOR ES PEDIRLE A LOS USUARIOS QUE LOS DISTRIBUYAA LA MAYOR CANTIDAD DE PERSONAS POSIBLES. SU ÚNICO OBJETIVO ES ENGAÑAR Y/O MOLESTAR.
  • 12. VULNERABILIDAD. FORTALEZAS Y DEBILIDADES • LAS VULNERABILIDAD SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARAATACARLO. LAS EMPRESAS QUE DESARROLLAN SOFTWARE VAN DETECTÁNDOSE Y SOLUCIONÁNDOLAS CON ACTUALIZACIONES. • LA SIGUIENTE TABLA RECOGE LA CLASIFICACIÓN QUE HACE MICROSOFT DE LAS VULNERABILIDADES: Clasificación Definición Crítica Vulnerabilidad que puede permitir la propagación de un gusano de internet sin acción humana. Importante Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento. Moderna Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a dicha vulnerabilidad. Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
  • 13. AMENAZAS Y FRAUDES EN LAS PERSONAS • EN LA SEGURIDAD, LO MÁS IMPORTANTE ES PROTEGER A LAS PERSONAS. LOS DAÑOS A LA MÁQUINA NO DEJAN DE SER DAÑOS MATERIALES, PERO LOS DAÑOS CAUSADOS A LAS PERSONAS PERMANECEN EN EL TIEMPO Y TRANSCIENDEN A OTROS ASPECTOS DE LA VIDA. EN INTERNET NOS MOSTRAMOS A LOS DEMÁS EN MAYOR O MENOR MEDIDA. ENTRE LOS PELIGROS QUE PUEDEN AMENAZARNOS ESTÁN: EL ACCESO INVOLUNTARIO A INFORMACIÓN ILEGAL O PERJUDICIAL. LA SUPLANTACIÓN DE LA IDENTIDAD, LOS ROBOS Y LAS ESTAFAS. LA PÉRDIDA DE NUESTRA INTIMIDAD O EL PERJUICIO A NUESTRA IDENTIDAD O IMAGEN. EL CIBERBULLYNG O CIBERACOSO, QUE ES UN TIPO DE ACOSO QUE CONSISTE EN AMENAZAS, CHANTAJES, ENTRE IGUALES A TRAVÉS DE INTERNET, EL TELÉFONO MÓVIL O LOS VIDEOJUEGOS.
  • 14. SEGURIDAD EN INTERNET HABLAR DE SEGURIDAD INFORMÁTICA ES HABLAR DE SEGURIDAD EN INTERNET. LA MAYORÍA DE LAS AMENAZAS Y FRAUDES VIENEN A TRAVÉS DE LA RED. • LAS REDES SOCIALES Y LA SEGURIDAD UNA RED SOCIAL ES UN SITIO WEB QUE PERMITE INTERCAMBIOS DE DISTINTOS TIPOS ENTRE INDIVIDUOS Y SE BASA EN LA RELACIÓN ENTRE LOS MIEMBROS DE LA RED. CUANDO USAMOS UNA RED SOCIAL, DEBEMOS TENER PRESENTES NUESRA SEGURIDAD Y RESPETO A LOS DEMÁS. PARA PODER ACCEDER A LAS REDES SOCIALES ES NECESARIO TENER UNA EDAD MÍNIMA. UNA VEZ NOS HEMOS DADO DE ALTA, NOS SUELEN SOLICITAR DATOS MUY PERSONALES, QUE NO DEBEMOS FACILITAR. AL PULSAR DICHO BOTÓN, ESTAMOS ACEPTANDO LAS CONDICIONES DE USO COMO LA POLÍTICA DE PRIVACIDAD. EN ALGUNAS REDES SOCIALES NO ES POSIBLE DARSE DE BAJA.