SlideShare a Scribd company logo
1 of 47
SEGURIDAD
INFORMÁTICA
SEGURIDAD
INFORMÁTICA
 Es el conjunto de medidas que se
toman para proteger el hardware, el
software, la información y las
personas.
OBJETIVOS DE LA
SEGURIDAD
 La seguridad informática debe
garantizar:
La fiabilidad del sistema
La disponibilidad de la información
La confidencialidad de los datos
La integridad de los datos
La autenticación tanto en el origen
como en el destino
El control de acceso
VULNERABILIDAD
 Las vulnerabilidades son los puntos
débiles de un sistema que pueden ser
aprovechados para atacarlo.
 Hacen referencia a las probabilidades
que existen de que una amenaza
actúe sobre el software, el hardware o
los datos.
CLASIFICACIÓN DE LA
SEGURIDAD
 Seguridad activa
 Seguridad pasiva
 Seguridad física
 Seguridad lógica
 Seguridad de las personas
 Seguridad de los sistemas de información
SEGURIDAD ACTIVA -
PASIVA
 La seguridad pasiva es
la que pretende
minimizar el impacto de
un posible daño.
 Copias de seguridad
 Sistemas de
alimentación
ininterrumpida (SAI)
 La seguridad activa es
el conjunto de acciones
encaminadas a proteger
el ordenador y su
contenido.
 Instalación de software
de seguridad
 Contraseñas
 Encriptación de datos
 Certificados digitales
SEGURIDAD FÍSICA -
LÓGICA
 La seguridad lógica es la
que pretende proteger el
software y los datos de los
usuarios.
 Protección de la
información ante robos o
pérdidas con las técnicas
de seguridad activa y
pasiva
 La seguridad física es la que
trata de proteger el hardware
ante posibles desastres
naturales, robos, sobrecargas
eléctricas,…
 Sistemas antiincendios y
antiinundaciones
 Vigilancia para evitar
robos
 Sistemas para evitar
apagones o sobrecargas
eléctricas
SEGURIDAD PERSONA –
SISTEMAS DE INFORMACIÓN
 La seguridad de los
sistemas de información
consiste en la protección ante
las amenazas a nuestro
ordenador.
 Protección de la
información ante robos o
pérdidas con las técnicas
de seguridad activa y
pasiva
 Protección del ordenador
con las técnicas de
seguridad física
 La seguridad de la persona
consiste en la protección ante
amenazas y fraudes a la
persona.
 Nuestra actitud
 Estar informados
 Usar el sentido común
 Las leyes
AMENAZAS A LA
SEGURIDAD INFORMÁTICA
 Las personas que pueden originar estas
amenazas son:
Personal
Ex-empleados
Hackers
Crackers
Lamers
Programadores de virus
HACKERS
 Informático experto que se dedica a
vulnerar la seguridad informática sin
pretensiones económicas o dañinas.
CRACKERS
 Realiza ataques de forma maliciosa
para obtener algún beneficio
económico o estropear el sistema.
 Pueden realizar aplicaciones que
obtengan números de serie válidos
para un programa con el fin de
usarlos sin licencia.
LAMERS
 Es un usuario informático sin grandes
conocimientos que realiza los ataques
usando herramientas desarrolladas
por otros.
AMENAZAS FÍSICAS
Son las que atacan directamente al hardware,
impidiendo el acceso a los datos,
modificándolos o borrándolos.
Catástrofes naturales (terremotos,
inundaciones, tifones,…)
Sabotajes
Robos de material o de datos
Incendios
Fallos eléctricos
AMENAZAS LÓGICAS
Son programas que pueden estropear el
sistema informático.
Software malicioso (virus, troyanos, …)
Ataques de denegación de servicios (DoS)
Ataques de suplantación
Errores de programación
VIRUS
 Es un programa que se instala en el
ordenador sin permiso del usuario con
el fin de causar daños.
 Puede autorreplicarse e infectar a
otros ordenadores
GUSANO
 Es un programa que tiene como
objetivo desbordar la memoria del
sistema reproduciéndose a sí mismo.
TROYANO
 Es un tipo de virus en las que se han
introducido, camufladas en otro
programa, instrucciones encaminadas
a destruir la información almacenada
o bien a recabar información. Se
enmascaran como aplicaciones que
parecen inofensivas.
CONEJOS O BACTERIAS
 Este tipo de virus se reproduce
ininterrumpidamente, propagándose
hasta saturar el sistema operativo y
bloquearlo.
SPYWARE
 La función de los programas espía es
conocer lo que hacemos en todo
momento con nuestro equipo.
Recopila información y la envía a
quién lo creó sin nuestro
consentimiento y sin percatarnos de
lo que está ocurriendo.
ADWARE
 Es la publicidad incluida en
programas que la muestran después
de instalado.
 En algunos casos actúa como
spyware.
HIJACKERS
 Son programas que secuestran a
otros para usar sus derechos o
modificar su comportamiento.
 Un ejemplo es el ataque a un
navegador, modificando la página de
inicio y redireccionando las páginas
de búsqueda sin el consentimiento del
usuario.
KEYLOGGER
 Es un tipo de software que se
encarga de obtener y memorizar las
pulsaciones que se realizan en un
teclado.
 Puede utilizarse para obtener
contraseñas.
PHARMING
 Consiste en redirigir un nombre de
dominio a otra máquina distinta, de
forma que el usuario accede a la
página web del atacante.
 Un ejemplo es la suplantación de la
página web de un banco para obtener
las claves.
COOKIES
 Son archivos de texto que se
almacenan en el ordenador a través
del navegador cuando visitamos una
página web, para que esa web los lea
en visitas posteriores.
 Se puede considerar spyware no
malicioso.
SPAM
 Son mensajes de correo electrónico
que inundan la red para anunciar
productos.
 Se envían de forma masiva.
HOAXES
 Son cadenas de correo iniciadas por
empresas para poder recopilar las
direcciones de correo electrónico para
posteriormente hacer mailings.
 La cadena empieza cuando una empresa
envía un mensaje del tipo “Niño perdido” a
millones de direcciones inventadas (las que
no dan mensaje de error ya pueden ser
utilizadas).
SNIFFING
 Consiste en utilizar programas para
escuchar el tráfico de la red y así
robar la información que se transmite
a través de ella.
 Un ejemplo es el robo de mensajes
de correo electrónico o de datos
bancarios.
PUERTAS TRASERAS
 Son trozos de código de programas
que permiten entrar en el sistema
saltándose las medidas de seguridad.
 Pueden ser creadas a propósito por
programadores o tratarse de fallos de
programación.
ROOTKIT
 Es un programa que modifica el
sistema operativo con la finalidad de
ocultar el malware al usuario.
BUG
 Son errores de programación que los
atacantes pueden aprovechar con
fines maliciosos.
ATAQUES DE DENEGACIÓN
DEL SERVICIO (DoS)
 Es un ataque que se realiza contra
servidores o redes de ordenadores,
para que éstos no puedan
proporcionar el servicio que ofrecen a
los usuarios.
MECANISMOS DE
SEGURIDAD ACTIVOS
 Son aquellos que se aplican con la
intención de evitar el ataque y en
caso que se produzca, repelerlo.
Antivirus
Cortafuegos
Proxy
Contraseñas
Criptografía
Certificados digitales
…
ANTIVIRUS
 Es un programa que analiza las
distintas unidades y dispositivos, así
como el flujo de datos entrantes y
salientes, revisando el código de los
archivos .
 Protegen contra virus, troyanos,
gusanos, spyware e incluso spam.
 Debe usarse también como medida
de seguridad pasiva.
CORTAFUEGOS
 Es un sistema de defensa que
controla y filtra el tráfico de entrada y
salida a una red.
 Se configura para que controle el
tráfico de los puertos y nos muestre
alertas para pedir confirmación de
cualquier programa que utilice la
conexión a internet.
PROXY
 Es un software que actúa como
puerta de entrada.
 Actúa de intermediario entre los
equipos e internet, de forma que los
equipos no se comunican
directamente con internet, sino que se
comunican utilizando el proxy.
 Se puede configurar como
cortafuegos o como limitador de
páginas web.
CONTRASEÑAS
 Protegen un archivo, una carpeta, o
un ordenador dentro de una red local
o en internet.
CRIPTOGRAFÍA
 Es el cifrado de información para
proteger archivos, comunicaciones y
claves
CERTIFICADOS
DIGITALES
 Es un documento en formato digital que
contiene datos identificativos de una
persona validados de forma electrónica
y que pueden ser utilizados para
identificar al firmante.
 Permite realizar gestiones desde el
ordenador con seguridad sin necesidad
de desplazarse o hacer colas.
 Ejemplos son la firma digital y el DNI
electrónico.
ANTISPYWARE,
ANTISPAM, ANTIPOPUPS
 Son herramientas especializadas en
la protección , detección y eliminación
de programas espías, correo basura o
ventanas emergentes.
 Los antivirus pueden incluirlas
SOFTWARE DETECTOR
DE INTRUSOS (IDS)
 Son sistemas automáticos que sirven
para detectar intromisiones o intentos
de intrusión.
 No necesitan intervención humana, se
ejecutan de manera continua, y
cuando detecta un problema puede
informar a un operador o lanzar una
respuesta automática.
MECANISMOS DE
SEGURIDAD PASIVA
 Se aplican cuando el ataque se ha
producido y lo único que se puede
hacer es minimizar el impacto y
arreglar los daños causados.
Sistemas de alimentación
ininterrumpida (SAI)
Dispositivos NAS
Copias de seguridad
SISTEMAS DE
ALIMENTACIÓN
ININTERRUMPIDA (SAI)
 El ordenador toma la corriente
eléctrica de estos dispositivos en
lugar de conectarse a la red
directamente.
 Protegen a los equipos frente a
apagones y frente a picos o caídas de
tensión.
DISPOSITIVOS NAS
 Son dispositivos de almacenamiento
específicos a los que se accede a
través de una red.
 Permiten sistemas de
almacenamiento en espejo, con dos
discos duros que se copian de forma
automática.
COPIAS DE SEGURIDAD
 Permiten restaurar sistemas o datos
si es necesario.
 Es importante planificar en qué
soporte se realizan, con qué
periodicidad y de qué elementos del
sistema.
MEDIDAS DE SEGURIDAD
FÍSICA
 Son las que consisten en establecer barreras
físicas y procedimientos para hacer frente a
las amenazas hacia nuestro centro sistema
informático.
 Control de acceso físico (cerraduras, claves,
guardas de seguridad,…)
 Prevención de incendios (sistema de detección
de incendios, extintores, prohibir fumar,…)
 Sistemas antiinundaciones (impermeabilizar,
puertas especiales,…)
 Prevención de problemas eléctricos (SAI)
MEDIDAS DE SEGURIDAD
LÓGICA
 Consisten en establecer barreras y
protocolos que protejan nuestro
sistema de ataques producidos con
ayuda de programas y aplicaciones
malintencionadas.
 Todo el software tratado
anteriormente: antivirus, contraseñas,
cortafuegos,…
AMENAZAS Y FRAUDES
EN LAS PERSONAS
 Acceso involuntario a información
ilegal o perjudicial.
 Suplantación de identidad, robos y
estafas. Phishing, que consiste en
adquirir información del usuario para
utilizarla de forma fraudulenta.
 Pérdida de intimidad o perjuicio a
nuestra identidad.
 Ciberacoso

More Related Content

What's hot

Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Milláncarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 

What's hot (20)

AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 

Similar to Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpgazulayelen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 

Similar to Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Recently uploaded

Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 

Recently uploaded (20)

Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 

Seguridad informática

  • 2. SEGURIDAD INFORMÁTICA  Es el conjunto de medidas que se toman para proteger el hardware, el software, la información y las personas.
  • 3. OBJETIVOS DE LA SEGURIDAD  La seguridad informática debe garantizar: La fiabilidad del sistema La disponibilidad de la información La confidencialidad de los datos La integridad de los datos La autenticación tanto en el origen como en el destino El control de acceso
  • 4. VULNERABILIDAD  Las vulnerabilidades son los puntos débiles de un sistema que pueden ser aprovechados para atacarlo.  Hacen referencia a las probabilidades que existen de que una amenaza actúe sobre el software, el hardware o los datos.
  • 5. CLASIFICACIÓN DE LA SEGURIDAD  Seguridad activa  Seguridad pasiva  Seguridad física  Seguridad lógica  Seguridad de las personas  Seguridad de los sistemas de información
  • 6. SEGURIDAD ACTIVA - PASIVA  La seguridad pasiva es la que pretende minimizar el impacto de un posible daño.  Copias de seguridad  Sistemas de alimentación ininterrumpida (SAI)  La seguridad activa es el conjunto de acciones encaminadas a proteger el ordenador y su contenido.  Instalación de software de seguridad  Contraseñas  Encriptación de datos  Certificados digitales
  • 7. SEGURIDAD FÍSICA - LÓGICA  La seguridad lógica es la que pretende proteger el software y los datos de los usuarios.  Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva  La seguridad física es la que trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas,…  Sistemas antiincendios y antiinundaciones  Vigilancia para evitar robos  Sistemas para evitar apagones o sobrecargas eléctricas
  • 8. SEGURIDAD PERSONA – SISTEMAS DE INFORMACIÓN  La seguridad de los sistemas de información consiste en la protección ante las amenazas a nuestro ordenador.  Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva  Protección del ordenador con las técnicas de seguridad física  La seguridad de la persona consiste en la protección ante amenazas y fraudes a la persona.  Nuestra actitud  Estar informados  Usar el sentido común  Las leyes
  • 9. AMENAZAS A LA SEGURIDAD INFORMÁTICA  Las personas que pueden originar estas amenazas son: Personal Ex-empleados Hackers Crackers Lamers Programadores de virus
  • 10. HACKERS  Informático experto que se dedica a vulnerar la seguridad informática sin pretensiones económicas o dañinas.
  • 11. CRACKERS  Realiza ataques de forma maliciosa para obtener algún beneficio económico o estropear el sistema.  Pueden realizar aplicaciones que obtengan números de serie válidos para un programa con el fin de usarlos sin licencia.
  • 12. LAMERS  Es un usuario informático sin grandes conocimientos que realiza los ataques usando herramientas desarrolladas por otros.
  • 13. AMENAZAS FÍSICAS Son las que atacan directamente al hardware, impidiendo el acceso a los datos, modificándolos o borrándolos. Catástrofes naturales (terremotos, inundaciones, tifones,…) Sabotajes Robos de material o de datos Incendios Fallos eléctricos
  • 14. AMENAZAS LÓGICAS Son programas que pueden estropear el sistema informático. Software malicioso (virus, troyanos, …) Ataques de denegación de servicios (DoS) Ataques de suplantación Errores de programación
  • 15. VIRUS  Es un programa que se instala en el ordenador sin permiso del usuario con el fin de causar daños.  Puede autorreplicarse e infectar a otros ordenadores
  • 16. GUSANO  Es un programa que tiene como objetivo desbordar la memoria del sistema reproduciéndose a sí mismo.
  • 17. TROYANO  Es un tipo de virus en las que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada o bien a recabar información. Se enmascaran como aplicaciones que parecen inofensivas.
  • 18. CONEJOS O BACTERIAS  Este tipo de virus se reproduce ininterrumpidamente, propagándose hasta saturar el sistema operativo y bloquearlo.
  • 19. SPYWARE  La función de los programas espía es conocer lo que hacemos en todo momento con nuestro equipo. Recopila información y la envía a quién lo creó sin nuestro consentimiento y sin percatarnos de lo que está ocurriendo.
  • 20. ADWARE  Es la publicidad incluida en programas que la muestran después de instalado.  En algunos casos actúa como spyware.
  • 21. HIJACKERS  Son programas que secuestran a otros para usar sus derechos o modificar su comportamiento.  Un ejemplo es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.
  • 22. KEYLOGGER  Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado.  Puede utilizarse para obtener contraseñas.
  • 23. PHARMING  Consiste en redirigir un nombre de dominio a otra máquina distinta, de forma que el usuario accede a la página web del atacante.  Un ejemplo es la suplantación de la página web de un banco para obtener las claves.
  • 24. COOKIES  Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores.  Se puede considerar spyware no malicioso.
  • 25. SPAM  Son mensajes de correo electrónico que inundan la red para anunciar productos.  Se envían de forma masiva.
  • 26. HOAXES  Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico para posteriormente hacer mailings.  La cadena empieza cuando una empresa envía un mensaje del tipo “Niño perdido” a millones de direcciones inventadas (las que no dan mensaje de error ya pueden ser utilizadas).
  • 27. SNIFFING  Consiste en utilizar programas para escuchar el tráfico de la red y así robar la información que se transmite a través de ella.  Un ejemplo es el robo de mensajes de correo electrónico o de datos bancarios.
  • 28. PUERTAS TRASERAS  Son trozos de código de programas que permiten entrar en el sistema saltándose las medidas de seguridad.  Pueden ser creadas a propósito por programadores o tratarse de fallos de programación.
  • 29. ROOTKIT  Es un programa que modifica el sistema operativo con la finalidad de ocultar el malware al usuario.
  • 30. BUG  Son errores de programación que los atacantes pueden aprovechar con fines maliciosos.
  • 31. ATAQUES DE DENEGACIÓN DEL SERVICIO (DoS)  Es un ataque que se realiza contra servidores o redes de ordenadores, para que éstos no puedan proporcionar el servicio que ofrecen a los usuarios.
  • 32. MECANISMOS DE SEGURIDAD ACTIVOS  Son aquellos que se aplican con la intención de evitar el ataque y en caso que se produzca, repelerlo. Antivirus Cortafuegos Proxy Contraseñas Criptografía Certificados digitales …
  • 33. ANTIVIRUS  Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos .  Protegen contra virus, troyanos, gusanos, spyware e incluso spam.  Debe usarse también como medida de seguridad pasiva.
  • 34. CORTAFUEGOS  Es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.  Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a internet.
  • 35. PROXY  Es un software que actúa como puerta de entrada.  Actúa de intermediario entre los equipos e internet, de forma que los equipos no se comunican directamente con internet, sino que se comunican utilizando el proxy.  Se puede configurar como cortafuegos o como limitador de páginas web.
  • 36. CONTRASEÑAS  Protegen un archivo, una carpeta, o un ordenador dentro de una red local o en internet.
  • 37. CRIPTOGRAFÍA  Es el cifrado de información para proteger archivos, comunicaciones y claves
  • 38. CERTIFICADOS DIGITALES  Es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados para identificar al firmante.  Permite realizar gestiones desde el ordenador con seguridad sin necesidad de desplazarse o hacer colas.  Ejemplos son la firma digital y el DNI electrónico.
  • 39. ANTISPYWARE, ANTISPAM, ANTIPOPUPS  Son herramientas especializadas en la protección , detección y eliminación de programas espías, correo basura o ventanas emergentes.  Los antivirus pueden incluirlas
  • 40. SOFTWARE DETECTOR DE INTRUSOS (IDS)  Son sistemas automáticos que sirven para detectar intromisiones o intentos de intrusión.  No necesitan intervención humana, se ejecutan de manera continua, y cuando detecta un problema puede informar a un operador o lanzar una respuesta automática.
  • 41. MECANISMOS DE SEGURIDAD PASIVA  Se aplican cuando el ataque se ha producido y lo único que se puede hacer es minimizar el impacto y arreglar los daños causados. Sistemas de alimentación ininterrumpida (SAI) Dispositivos NAS Copias de seguridad
  • 42. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI)  El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente.  Protegen a los equipos frente a apagones y frente a picos o caídas de tensión.
  • 43. DISPOSITIVOS NAS  Son dispositivos de almacenamiento específicos a los que se accede a través de una red.  Permiten sistemas de almacenamiento en espejo, con dos discos duros que se copian de forma automática.
  • 44. COPIAS DE SEGURIDAD  Permiten restaurar sistemas o datos si es necesario.  Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema.
  • 45. MEDIDAS DE SEGURIDAD FÍSICA  Son las que consisten en establecer barreras físicas y procedimientos para hacer frente a las amenazas hacia nuestro centro sistema informático.  Control de acceso físico (cerraduras, claves, guardas de seguridad,…)  Prevención de incendios (sistema de detección de incendios, extintores, prohibir fumar,…)  Sistemas antiinundaciones (impermeabilizar, puertas especiales,…)  Prevención de problemas eléctricos (SAI)
  • 46. MEDIDAS DE SEGURIDAD LÓGICA  Consisten en establecer barreras y protocolos que protejan nuestro sistema de ataques producidos con ayuda de programas y aplicaciones malintencionadas.  Todo el software tratado anteriormente: antivirus, contraseñas, cortafuegos,…
  • 47. AMENAZAS Y FRAUDES EN LAS PERSONAS  Acceso involuntario a información ilegal o perjudicial.  Suplantación de identidad, robos y estafas. Phishing, que consiste en adquirir información del usuario para utilizarla de forma fraudulenta.  Pérdida de intimidad o perjuicio a nuestra identidad.  Ciberacoso