SEGURIDAD INFORMATICA
-
Upload
randall-styk -
Category
Technology
-
view
154 -
download
3
Transcript of SEGURIDAD INFORMATICA
![Page 1: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/1.jpg)
![Page 2: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/2.jpg)
SEGURIDAD INFORMATICA
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
![Page 3: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/3.jpg)
SEGURIDAD INFORMATICA ABARCA
La seguridad informática comprende software (bases de datos, metadatos «son datos que describen otros datos», archivos ), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas.
![Page 4: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/4.jpg)
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
Todo sistemas debe tener tres principio:1. Confiabilidad: se refiere a la privacidad de los elementos de la información almacenados y procesados en un sistema informático.
Debe proteger al sistemas de invasores ,intrusos y accesos por parte de personas o programas no autorizados.
![Page 5: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/5.jpg)
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
2.Integridad: se refiere a la validez y consistencia de los elementos de información almacenados y procesados en el sistema informático.
Deben asegurar que los procesos de actualización estén sincronizados y no dupliquen, de forma que todos los elementos manipulen adecuadamente los mismo datos.
![Page 6: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/6.jpg)
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
3. Disponibilidad: se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
Debe reforzar la permanencia del sistema informático , en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
![Page 7: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/7.jpg)
RIESGOS DE LA SEGURIDAD INFORMATICA
Amenazas humanas:Hackers : persona que enfocas sus habilidades en el área de informática para acceder al sistema sin ser autorizado y comprobando las fallas de seguridad que tiene el sistema.
Cracker: persona con habilidades del hacker pero con intención de destruir ,cometer delitos y obtener beneficios personales por sus actividades fraudulentas.
Phreaks: personas con un amplio conocimiento en telefonía de diversa índole.
![Page 8: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/8.jpg)
RIESGOS DE LA SEGURIDAD INFORMATICA
Amenazas físicas:Fallas en el hardwareFallas en el servicio eléctricoFallas por amenazas naturalesEtc.
![Page 9: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/9.jpg)
RIESGOS DE LA SEGURIDAD INFORMATICA
Amenazas lógicas:Ingeniería social :es el arte de manipular a las personas con el fin de obtener información personal para burlar la seguridad confidencial.
Smurf o Broadcast storm: consiste en recolectar una serie direcciones de Broadcast para realizar peticiones de ping a la maquina de la victima.
Spoofing: es uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
![Page 10: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/10.jpg)
RIESGOS DE LA SEGURIDAD INFORMATICA
Malware : se clasifican *spyware : recopilan información del
sistema donde se encuentre instalada y enviarla por internet al solicitante.
*troyanos: es un software malicioso que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
*pop-up es un tipo de ventana que aparece en el navegado con publicidad, avisos , etc.
![Page 11: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/11.jpg)
RIESGOS DE LA SEGURIDAD INFORMATICA
*adware: programa que muestra publicidad web mediante un instalación software.
*spam : son los mensajes no deseados o no solicitados por el cliente .
*phising: adquiere información confidencial de forma fraudulenta como contraseñas, información bancaria , etc.
*bomba lógica: programa que se instala en el ordenados y permanece oculto hasta cumplir su acción preprogramada ejecutando la orden asignada.
![Page 12: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/12.jpg)
RIESGOS DE LA SEGURIDAD INFORMATICA
Virus de macrosVirus residentesVirus de enlace de redVirus mutantesVirus de bootVirus de programaVirus de sobreescrituraGusano o worm
![Page 13: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/13.jpg)
SEGURIDAD LOGICA
Antivirus: aplicación que previene, detecta y elimina programas maliciosos denominados virus.
Control de accesos. Utilizar usuarios y contraseñas seguras
![Page 14: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/14.jpg)
SEGURIDAD LOGICA
Antispyware: aplicación que busca, detecta y elimina programas espías que se instala ocultamente en un ordenados
Anti-pop-ups: programa que se encarga detectar y evitar que se ejecuten las ventas pop-ups cuando navegas por la web.
Antispam: aplicación que detecta y elimina el spam y correos no deseados que circulan vía email
![Page 15: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/15.jpg)
SEGURIDAD LOGICA
Copia de seguridad: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida
Encriptaciones de datos: es el proceso para volver ilegible información considera importante.
La información una vez encriptada sólo puede leerse aplicándole una clave.
![Page 16: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/16.jpg)
SEGURIDAD INFORMATICA EN REDES
Diseña las políticas de seguridad adecuadas a implementar y crear un perímetro de defensa que permita proteger las fuentes de información.
![Page 17: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/17.jpg)
SEGURIDAD INFORMATICA EN REDES
Firewall : programa que bloquea los accesos que no deseamos y permite entras a determinados servicios previamente autorizados .
El proxy es un software, que se instala en una PC conectada a una red local, buscando funcionar como una puerta lógica.
![Page 18: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/18.jpg)
SEGURIDAD INFORMATICA EN REDES
El Gateway(puerta de enlace) :se caracteriza por ser un dispositivo que filtra datos.
Filtrado paquetes : este routers toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos que son recibidos.
![Page 19: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/19.jpg)
![Page 20: SEGURIDAD INFORMATICA](https://reader036.fdocuments.mx/reader036/viewer/2022062710/55b41824bb61ebae298b4671/html5/thumbnails/20.jpg)
BIBLIOGRAFIA
http://www.segu-info.com.ar/firewall/firewall.htmhttp://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoane/tp/rivoira/seguridad.htmhttp://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica