SlideShare una empresa de Scribd logo
El impacto de las computadoras en
la sociedad
“Seguridad”
¿Qué es la seguridad informática?
• Es el área de la informática que
se enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta,
especialmente, la información
contenida o circulante.
• La seguridad informática es la
disciplina que se ocupa de
diseñar las normas,
procedimientos, métodos y
técnicas destinados a conseguir
un sistema de información
seguro y confiable.
• Existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos
a la infraestructura o a la información.
Seguridad
Informática
Software
Bases de
datos
Metadatos Archivos
Hardware
Información
privilegiada
La definición de seguridad de la
información no debe ser confundida con la
de «seguridad informática», ya que esta
última solo se encarga de la seguridad en el
medio informático, pero la información
puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
Objetivos
La seguridad informática esta concebida para proteger los
activos informáticos, en los que podemos encontrar:
*La información contenida; se ha convertido en uno de los elementos mas
importantes dentro de una organización.
*La infraestructura computacional;
una parte fundamental para el
almacenamiento y gestión de la
información, así como para el
funcionamiento mismo de la
organización.
*Los usuarios; son las personas que
utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la
información.
• No sólo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay
otras circunstancias no informáticas que
deben ser tomadas en cuenta. Muchas son a
menudo imprevisibles o inevitables.
• Errores de programación: la mayoría de
los errores de programación que se
pueden considerar como una amenaza
informática es por su condición de
poder ser usados como exploits por
los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una
amenaza.
• ¿Cómo evitarlo?
• La actualización de parches de los
sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
Usuarios: en algunos casos sus acciones
causan problemas de seguridad, si bien en la
mayoría de los casos es porque tienen
permisos sobredimensionados, no se les han
restringido acciones innecesarias, etc.
Programas maliciosos: programas
destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema.
Es instalado en el ordenador, abriendo
una puerta a intrusos o bien
modificando los datos. Estos
programas pueden ser un virus, en
general conocidos como malware.
• Intrusos: personas que consiguen acceder
a los datos o programas a los cuales no
están autorizados
(crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
• Un siniestro (robo, incendio, inundación):
una mala manipulación o mala intención
derivan en la pérdida del material o de los
archivos.
• Personal técnico interno: técnicos de
sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los
habituales son: disputas internas,
problemas laborales, despidos, fines
lucrativos, espionaje, etc.
• Fallos electrónicos o lógicos de los
sistemas informáticos en general.
• Catástrofes
naturales: rayos, terremotos, inundaciones,
rayos cósmicos, etc.
• Amenazas por el origen el hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno
externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con
el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por
ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen
del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: generalmente estas amenazas pueden ser más serias que
las externas, por varias razones como:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo, lo que les permite mínimos movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al
tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por
personas ajenas a la red, podría ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas accesibles, redes inalámbricas
desprotegidas, equipos sin vigilancia, etc.
• Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en
este caso es que el administrador de la red puede prevenir una buena parte de los ataques
externos.
• Amenazas por el efecto el tipo de amenazas según el efecto que causan a quien recibe los
ataques podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
• Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
• Robo de dinero, estafas,...
• Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante, si
bien el efecto puede ser distinto para un mismo tipo de ataque:
• Virus informático: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
• Phishing.
• Ingeniería social.
• Denegación de servicio.
• Spoofing: de DNS, de IP, de DHCP, etc.
• Respaldo de información
• La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos
factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto de vista de la empresa,
uno de los problemas más importantes que debe resolver es la protección permanente de su información
crítica.
• La medida más eficiente para la protección de los datos es determinar una buena política de copias de
seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su
totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o
modificados desde la última copia de seguridad). Es vital para las empresas elaborar un plan de copia de
seguridad en función del volumen de información generada y la cantidad de equipos críticos.
• Un buen sistema de respaldo debe contar con ciertas características indispensables:
Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se
encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser
hecho localmente en el equipo antes del envío de la información.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de, por ejemplo,
versiones diarias, semanales y mensuales de los datos.
• https://es.wikipedia.org/wiki/Inform%C3%A1tica
• https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• https://protejete.wordpress.com/gdr_principal/definicion_si/
• http://definicion.de/seguridad-informatica/

Más contenido relacionado

PDF
Seguridad inf
PDF
Seguridad informática
DOCX
Seguridad Informatica
PPTX
Informatica slideshare
DOCX
DOCX
SEGURIDAD INFORMATICA
PDF
Seguridad informática
DOCX
Seguridad informática
Seguridad inf
Seguridad informática
Seguridad Informatica
Informatica slideshare
SEGURIDAD INFORMATICA
Seguridad informática
Seguridad informática

La actualidad más candente (15)

PPT
DOCX
Seguridad Informática - Ensayo
PPTX
Seguridades Informàticas
PPTX
seguridad informatica
PDF
seguridad informática
DOC
Politica e informatica 1
PPT
Seguridad (1)
PPTX
Seguridad informática
PPT
La seguridad informática en power point
PDF
Seguridad informatica pdf
DOCX
12 amenazas a la seguridad de la información
PDF
Seguridad informática
ODT
ODT
PPT
Seguridad Informática en Redes de Computadores
Seguridad Informática - Ensayo
Seguridades Informàticas
seguridad informatica
seguridad informática
Politica e informatica 1
Seguridad (1)
Seguridad informática
La seguridad informática en power point
Seguridad informatica pdf
12 amenazas a la seguridad de la información
Seguridad informática
Seguridad Informática en Redes de Computadores
Publicidad

Destacado (20)

PPTX
Ergonomía, accesibilidad web y domotica para pagina web.
PPTX
Virus y malware
PPTX
Clase 1 Introducción-Escalas
PPTX
Comercio electrónico para dummies
DOC
Joanne CV
DOCX
Samudra di dunia
PPSX
Digital brain - A marketingman.com - A Digital Agency PPT for you.
DOCX
Pengertian awan
DOCX
Macam macam awan
DOCX
Metamorfosis resumen-1
PPTX
Clubbing card
PDF
The New Expectation of Design
DOCX
INDIA NEPAL SHRI LANKA nepalkashmirsrilanka
PPTX
Alex Shy presentation for WVAGP2016
PDF
Richard Destin Work Samples
PPTX
Praticas adequadas e desadequadas
ODP
Presentació p5
PDF
Vestígios no tempo: escravidão e liberdade em Conceição do Coité-BA (1869-188...
DOCX
Yihua's Current Resume
Ergonomía, accesibilidad web y domotica para pagina web.
Virus y malware
Clase 1 Introducción-Escalas
Comercio electrónico para dummies
Joanne CV
Samudra di dunia
Digital brain - A marketingman.com - A Digital Agency PPT for you.
Pengertian awan
Macam macam awan
Metamorfosis resumen-1
Clubbing card
The New Expectation of Design
INDIA NEPAL SHRI LANKA nepalkashmirsrilanka
Alex Shy presentation for WVAGP2016
Richard Destin Work Samples
Praticas adequadas e desadequadas
Presentació p5
Vestígios no tempo: escravidão e liberdade em Conceição do Coité-BA (1869-188...
Yihua's Current Resume
Publicidad

Similar a Impacto computadoras web (20)

PPTX
Seguridad informática
PDF
Seguridad informática
PPTX
Seguridad informatica
DOCX
SEGURIDAD INFORMATICA
PDF
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad Info.pptx
PPT
Las maquinas y las personas
PPT
Las maquinas y las personas
PPTX
Seguridad informatica y amenazas
PPTX
SEGURIDAD EN INTERNET
PPTX
Seguridad informatica
PDF
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
PPTX
Act6.ma.guadalupe grande rufino
PDF
Seguridad Informática
PDF
Seguridad informatica
PPTX
Programa de seguridad informática
Seguridad informática
Seguridad informática
Seguridad informatica
SEGURIDAD INFORMATICA
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad Info.pptx
Las maquinas y las personas
Las maquinas y las personas
Seguridad informatica y amenazas
SEGURIDAD EN INTERNET
Seguridad informatica
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
Act6.ma.guadalupe grande rufino
Seguridad Informática
Seguridad informatica
Programa de seguridad informática

Último (20)

PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PPTX
Welcome to the 8th Physical Science Class 2025-2026
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PPTX
Welcome to the 7th Science Class 2025-2026 Online.pptx
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Welcome to the 8th Physical Science Class 2025-2026
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
biología es un libro sobre casi todo el tema de biología
Híper Mega Repaso Histológico Bloque 3.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Welcome to the 7th Science Class 2025-2026 Online.pptx
Presentación de la Cetoacidosis diabetica.pptx
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf

Impacto computadoras web

  • 1. El impacto de las computadoras en la sociedad “Seguridad”
  • 2. ¿Qué es la seguridad informática? • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente, la información contenida o circulante. • La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. • Existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 5. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 6. Objetivos La seguridad informática esta concebida para proteger los activos informáticos, en los que podemos encontrar: *La información contenida; se ha convertido en uno de los elementos mas importantes dentro de una organización. *La infraestructura computacional; una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. *Los usuarios; son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.
  • 7. • No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables.
  • 8. • Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. • ¿Cómo evitarlo? • La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. Usuarios: en algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus, en general conocidos como malware.
  • 9. • Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). • Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos. • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. • Fallos electrónicos o lógicos de los sistemas informáticos en general. • Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • 10. • Amenazas por el origen el hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas: Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por varias razones como: Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos. Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
  • 11. • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. • Amenazas por el efecto el tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en: • Robo de información. • Destrucción de información. • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. • Robo de dinero, estafas,... • Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: • Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Phishing. • Ingeniería social. • Denegación de servicio. • Spoofing: de DNS, de IP, de DHCP, etc.
  • 12. • Respaldo de información • La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. • La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde la última copia de seguridad). Es vital para las empresas elaborar un plan de copia de seguridad en función del volumen de información generada y la cantidad de equipos críticos. • Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantenimiento de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
  • 13. • https://es.wikipedia.org/wiki/Inform%C3%A1tica • https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • https://protejete.wordpress.com/gdr_principal/definicion_si/ • http://definicion.de/seguridad-informatica/