SlideShare a Scribd company logo
1 of 18
“LA IMPORTANCIA DE LA
SEGURIDAD INFORMÁTICA EN LOS
USUARIOS DE LA REGIÓN
LAMBAYEQUE”
FACULTAD DE INGENIERÍA
ESCUELA DE ING. DE SISTEMAS Y COMPUTACIÓN
        Henrry Osmar Torres Andonaire

2013-0
Chiclayo - Perú
Febrero del 2013
RESUMEN
• Esta investigación denominada "La importancia de la Seguridad
  Informática en los Usuarios de la Región Lambayeque", es un
  tema que permite dar a conocer a los usuarios los conceptos y pautas
  básicas de cómo prevenir, evitar y cuidar su información de manera
  segura y abstenerse a pérdidas en un futuro inesperado.

• Por tanto, consta de cuatro capítulos. En el primero, "Fundamentos de
  Seguridad Informática", el segundo, "Términos Básicos Informáticos”, el
  tercer capítulo, "Técnicas, métodos y estrategias de Seguridad", y el cuarto
  y último capítulo, "Situación Actual de la Seguridad Informática en la
  Región Lambayeque".

• Para gestionar la seguridad de la información de un usuario se debe partir
  de una premisa fundamental y es que la seguridad absoluta no existe.
  Tomando como referencia esta máxima, un usuario puede adoptar alguna
  de las normas existentes en el mercado que establecen determinadas
  reglas o estándares que sirven de guía para gestionar la seguridad de la
  información.
CAPÍTULO I. FUNDAMENTOS DE
  SEGURIDAD INFORMÁTICA
 • La seguridad informática, es el área de la informática que se enfoca en
   la protección de la infraestructura computacional y todo lo relacionado
   con la información contenida.

                         a. Seguridad Física


Tipos de Seguridad


                         b. Seguridad Lógica




Objetivos de la Seguridad Informática
CAPITULO II. TERMINOS BASICOS
INFORMATICOS
• Aprender términos informáticos se asocia con adquirir unos conocimientos
  técnicos, y tan solo se trata de aprender el buen uso de un ordenador y sus
  posibilidades, que son muchas.

  Internas

                  Tipos de
                                                       Un operador
                 Amenazas

  Externas                        Las Amenazas         Un intruso

              La amenaza                               El personal interno
    informática del futuro                             de sistemas
Virus residentes.

            Virus de acción directa.

            Virus de sobre escritura.

            Virus de arranque.

            Virus de enlace o directorio.
Los Virus
            Virus cifrados.

            Virus polimórficos.

            Virus multipartitos.

            Virus del Fichero.

            Virus de FAT.
Troyano.

           Gusano.

           Hoax.

           Pishing.
 Otras
Amenazas   Adware.

           Dialer.

           Spam.

           Backdoor.

           Spyware.
Análisis de riesgos.




Diferencias entre cracker, hacker, phreakers.
CAPITULO III. TÉCNICAS, MÉTODOS Y
   ESTRATEGIAS DE SEGURIDAD.




Seguridad del sistema.   Seguridad móvil.   Seguridad en tabletas.
Respaldo de Información.   Seguridad en la Red.




   Seguridad en la Web.
                           Sistemas biométricos.
CAPITULO IV. SITUACIÓN ACTUAL DE
LA SEGURIDAD INFORMÁTICA EN LA
REGIÓN LAMBAYEQUE
• La siguiente encuesta estuvo a cargo de 371
  participantes de la Región, el cual se difundió
  mediante las Redes Sociales, y respectivamente
  mediante          un          Sitio        Web:
  http://facehot.vacau.com/encuesta,     el   cual
  contiene las siguientes preguntas con su
  respectivas estadísticas y una breve explicación
  por cada una de ellas.
CONCLUSIONES
• La seguridad informática se ha vuelto cada día más compleja para los usuarios, en el estudio
  presentado se ha visto el riesgo que corren los usuarios relacionados con las amenazas a la
  seguridad, es real.

• Estas amenazas tienen un importante impacto no solo en usuarios, sino en empresas de todo el
  mundo. Cada dia se contabilizan pérdidas millonarias en las empresas debido a los numerosos
  y constantes ataques de virus y violaciones de seguridad informática que sufren dichas
  empresas.

• Los usuarios siempre deben enfocar parte de su atención en el grado de vulnerabilidad y en las
  herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
  informáticos y luego no se pueda traducir en pérdidas cuantiosas de dinero.

• Los riesgos existentes son muchos, hay un gran valor en juego como bases de
  datos, información, material intelectual que cuesta horas obtener y los detalles más preciados
  pueden caer si no se tiene una administración adecuada, así como monitoreo y soluciones con
  seguridad integrada que protejan desde el centro hasta los dispositivos finales. La idea de una
  red inmune a las amenazas y con un alto control de accesos a los usuarios definitivamente no es
  un lujo.

• Tomando en cuenta los tips proporcionados, sería un gran aporte a lo comunidad de usuario
  empezar a aplicarlos, para que de una u otra manera no demos rienda suelta a estos ataques
  cibernéticos, y por ende asegurar nuestros datos e información de la manera mas estable segura
  y confiable.
GRACIAS

More Related Content

What's hot

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
guest754f5b
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
pablim_7
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Luys Voorhees
 

What's hot (20)

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Folleto 1
Folleto 1Folleto 1
Folleto 1
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 

Viewers also liked (12)

Procedimientos
ProcedimientosProcedimientos
Procedimientos
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Importancia seguridad-redes
Importancia seguridad-redesImportancia seguridad-redes
Importancia seguridad-redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar to La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque

0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
calamilla
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 

Similar to La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque (20)

Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf0029-seguridad-informatica.pdf
0029-seguridad-informatica.pdf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Ivan
IvanIvan
Ivan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
resumen
resumenresumen
resumen
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque

  • 1. “LA IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN LOS USUARIOS DE LA REGIÓN LAMBAYEQUE” FACULTAD DE INGENIERÍA ESCUELA DE ING. DE SISTEMAS Y COMPUTACIÓN Henrry Osmar Torres Andonaire 2013-0 Chiclayo - Perú Febrero del 2013
  • 2. RESUMEN • Esta investigación denominada "La importancia de la Seguridad Informática en los Usuarios de la Región Lambayeque", es un tema que permite dar a conocer a los usuarios los conceptos y pautas básicas de cómo prevenir, evitar y cuidar su información de manera segura y abstenerse a pérdidas en un futuro inesperado. • Por tanto, consta de cuatro capítulos. En el primero, "Fundamentos de Seguridad Informática", el segundo, "Términos Básicos Informáticos”, el tercer capítulo, "Técnicas, métodos y estrategias de Seguridad", y el cuarto y último capítulo, "Situación Actual de la Seguridad Informática en la Región Lambayeque". • Para gestionar la seguridad de la información de un usuario se debe partir de una premisa fundamental y es que la seguridad absoluta no existe. Tomando como referencia esta máxima, un usuario puede adoptar alguna de las normas existentes en el mercado que establecen determinadas reglas o estándares que sirven de guía para gestionar la seguridad de la información.
  • 3. CAPÍTULO I. FUNDAMENTOS DE SEGURIDAD INFORMÁTICA • La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con la información contenida. a. Seguridad Física Tipos de Seguridad b. Seguridad Lógica Objetivos de la Seguridad Informática
  • 4. CAPITULO II. TERMINOS BASICOS INFORMATICOS • Aprender términos informáticos se asocia con adquirir unos conocimientos técnicos, y tan solo se trata de aprender el buen uso de un ordenador y sus posibilidades, que son muchas. Internas Tipos de Un operador Amenazas Externas Las Amenazas Un intruso La amenaza El personal interno informática del futuro de sistemas
  • 5. Virus residentes. Virus de acción directa. Virus de sobre escritura. Virus de arranque. Virus de enlace o directorio. Los Virus Virus cifrados. Virus polimórficos. Virus multipartitos. Virus del Fichero. Virus de FAT.
  • 6. Troyano. Gusano. Hoax. Pishing. Otras Amenazas Adware. Dialer. Spam. Backdoor. Spyware.
  • 7. Análisis de riesgos. Diferencias entre cracker, hacker, phreakers.
  • 8. CAPITULO III. TÉCNICAS, MÉTODOS Y ESTRATEGIAS DE SEGURIDAD. Seguridad del sistema. Seguridad móvil. Seguridad en tabletas.
  • 9. Respaldo de Información. Seguridad en la Red. Seguridad en la Web. Sistemas biométricos.
  • 10. CAPITULO IV. SITUACIÓN ACTUAL DE LA SEGURIDAD INFORMÁTICA EN LA REGIÓN LAMBAYEQUE • La siguiente encuesta estuvo a cargo de 371 participantes de la Región, el cual se difundió mediante las Redes Sociales, y respectivamente mediante un Sitio Web: http://facehot.vacau.com/encuesta, el cual contiene las siguientes preguntas con su respectivas estadísticas y una breve explicación por cada una de ellas.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. CONCLUSIONES • La seguridad informática se ha vuelto cada día más compleja para los usuarios, en el estudio presentado se ha visto el riesgo que corren los usuarios relacionados con las amenazas a la seguridad, es real. • Estas amenazas tienen un importante impacto no solo en usuarios, sino en empresas de todo el mundo. Cada dia se contabilizan pérdidas millonarias en las empresas debido a los numerosos y constantes ataques de virus y violaciones de seguridad informática que sufren dichas empresas. • Los usuarios siempre deben enfocar parte de su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos y luego no se pueda traducir en pérdidas cuantiosas de dinero. • Los riesgos existentes son muchos, hay un gran valor en juego como bases de datos, información, material intelectual que cuesta horas obtener y los detalles más preciados pueden caer si no se tiene una administración adecuada, así como monitoreo y soluciones con seguridad integrada que protejan desde el centro hasta los dispositivos finales. La idea de una red inmune a las amenazas y con un alto control de accesos a los usuarios definitivamente no es un lujo. • Tomando en cuenta los tips proporcionados, sería un gran aporte a lo comunidad de usuario empezar a aplicarlos, para que de una u otra manera no demos rienda suelta a estos ataques cibernéticos, y por ende asegurar nuestros datos e información de la manera mas estable segura y confiable.