SlideShare una empresa de Scribd logo
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN BARQUISIMETO
Coord. Servicio Comunitario
Resumen
Seguridad informática
la seguridad informática es una rama de la informática que se enfoca en
proteger sistemas informáticos siguiendo protocolos, reglas, estructuras,
métodos, herramientas y leyes para disminuir la posibilidad de que un ataque
informático perjudique el sistema que se trata de proteger.
objetivos
● proteger la información contenida, muchos sistemas informaticos
guardan informacion privada de millones de usuarios como números
de tarjetas de credito, direcciones residenciales, claves a cuentas
bancarias, por eso es de primordial importancia proteger esta
información.
● proteger la infraestructura, para comunicar y enviar datos se utilizan
diferentes softwares y cables, por el cual se envía información sensible
por eso hay que velar por proteger esta parte del sistema contra
robos, boicots, desastres naturales o sabotajes.
● los usuarios, a veces el fallo más perjudicial viene de los usuarios del
mismo sistema por eso la seguridad informática asignar roles a los
usuarios y crea reglas para que dichos mencionados no puedan
acceder a ciertas partes del sistema.
Tipos de amenazas
según el Computer Security Institute entre el 60% y 80% de las amenazas
provienen desde dentro por eso se pueden dividir en :
● Amenazas internas
● Amenazas externas
La amenaza informática del futuro
las amenazas del futuro no sean virus o troyanos que afecten al sistema, si no
modificación del contenido semántico de las paginas web que afectara a los
usuarios.
HISTORIA DE LA SEGURIDAD DE LA
INFORMACIÓN
desde hace mucho tiempo el ser humano ha guardado su información con
celo ya que esta supone un gran ventajas de muchísimos ámbitos, por eso
pasamos de guardar la información del boca a boca a hacerlo en piedra,
luego papel que se guardó en bibliotecas y resumiendo hasta el dia de hoy
donde la almacenamos digitalmente.
Concepción de la SEGURIDAD DE LA
INFORMACIÓN
cierto tipo de información puede ser perjudicial compartir porque la
información es poder, por eso la información se le conoce como:
● Crítica: Es indispensable para la operación de la empresa.
● Valiosa: Es un activo de la empresa y muy valioso.
● Sensitiva: Debe de ser conocida por las personas autorizadas
SEGURIDAD DE LA INFORMACIÓN
abarca todo lo relacionado con la seguridad de la información como por
ejemplo, comunicacion, disponibilidad, evaluacion de riesgos…
Además la seguridad de la información abarca la implementación de
estrategias donde la información es el activo primordial.
Hospitales, empresas y gobiernos ocultan información deliberadamente a sus
usuarios ya que esta contiene datos como sus próximos movimientos como
organización, planes futuros, situación económica…Por lo que proteger la
información confidencial es un requisito del negocio, y en muchos casos
también un imperativo ético y una obligación legal.
Confidencialidad
consiste en no divulgar información a personas no autorizadas, en caso
divulgar información puede haber consecuencias legales.
Integridad
consiste en proteger la información de modificaciones no autorizadas.
Disponibilidad
consiste en tener disponible la información cuando sea requerida.
Servicios de Seguridad
el objetivo de dicho servicio es mejorar la protección del sistema informático
Protocolos de SEGURIDAD DE LA
INFORMACIÓN
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro
de la transmisión de datos, se componen de:
● criptografía
● lógica
● autentificación
PRINCIPALES ATACANTES
● HACKER: es una persona con altos conocimientos en informaticas y
sus sistemas, es capas de conseguir fallos de seguridad para saltarse
todos los sistemas de seguridad.
● CRACKER: es una persona con alto conocimiento en software y
hardware, es capas de atacar el software y el hardware,
● LAMMER: personas como pocos conocimientos, sólo son capaces de
ejecutar programas creados por hackers.
● COPYHACKER: personas que se dedican al ataque del hardware.
● BUCANEROS: son estafadores digitales.
● PHREAKER: persona que posee alto conocimiento en la telefonía
móvil y sus redes.
● NEWBIE: persona que es novata.
● SCRIPT KIDDIE: personas con poco conocimiento informática, se
dedican a buscar información y ejecutar programas con la mínima
información.
Creación de un Plan de respuesta a incidentes
es necesario crear planes de prevención y respuesta en caso de que el sistema
sea atacado, el plan de accion puede ser dividido en 4 fases:
1. accion para minimizar el ataque
2. investigación del accidente
3. restaurar los recursos afectados
4. reporte de accidente
Tecnologías de la seguridad informática
● cortafuegos
● administración de cuenta de usuarios
● detección y prevención de virus
● antivirus
● SSL
● BIOMÉTRICA
● CIFRADO
● VPN
entre otras.
PRODUCTOS
Son estándares para la protección, son ISO/IEC 27000-series, 27001 y 17799
Entre estos estándares también tenemos certificados como el CISM, CISA,
CISSP....
virus
es un software que tiene como funcionamiento alterar la función de cualquier
dispositivo sin su permiso, existen los siguientes tipos:
● residente: se ocultan en la memoria RAM.
● accion directa: existen para poder reproducirse.
● sobreescritura: se usan para destruir la información de los ficheros.
● boot o arranque: altera el arranque del dispositivo.
● macro: infectan archivos que usan macro como microsoft word.
Técnicas para asegurar el sistema
● codificar la información.
● vigilar la red.
● sistema de respaldo remoto.
VULNERABILIDAD
consiste en un mal planteamiento de la configuracion o implementacion
dentro de un proyuecto, existe caso donde un sistema informatico presente
vulnerabilidades que se pasaron por alto durante su desarrollo, por eso este
concepto en la seguridad informatica singifica una debilidad donde el
atacante puede violar la confidencialidad de dicho sistema.
las políticas para proteger un sistema es lo siguiente:
● identificar que se quiere proteger.
● establecer niveles de prioridad.
● conocer las consecuencias de un ataque.
● implementar respuestas a incidentes y recuperación.

Más contenido relacionado

PDF
ODP
PPTX
Seguridad lógica y niveles de seguridad informática Electica 5
ODP
Tema 1 - Introducción a la Seguridad Informática
PPTX
Seguridad informatica By Alexander Espinoza
PDF
Seguridad informatica(1).docx
PPT
seguridad informatica
PPTX
Seguridad informatica
Seguridad lógica y niveles de seguridad informática Electica 5
Tema 1 - Introducción a la Seguridad Informática
Seguridad informatica By Alexander Espinoza
Seguridad informatica(1).docx
seguridad informatica
Seguridad informatica

La actualidad más candente (20)

PPT
SEGURIDAD DE LA INFORMACION
PPT
Sensibilización seguridad
PPTX
Auditorias
PPTX
Seguridad en el servidor
PPTX
Ppt seguridad informática
PDF
Seguridad de la Informacion
DOCX
Seguridad de la informacion 1
PPT
UCV CEAP Seguridad de la Informacion
PPT
Seguridad de la informatica
PPTX
Seguridad informática
PPTX
Seguridad informatica
PPTX
Seguridad de la informacion
ODP
Seguridad informática
PPTX
seguridad informatica
PDF
Introducción a la seguridad informática
PPTX
Seguridad De la Informacion
PDF
Seguridad de la informacion mitos y tecnologias
SEGURIDAD DE LA INFORMACION
Sensibilización seguridad
Auditorias
Seguridad en el servidor
Ppt seguridad informática
Seguridad de la Informacion
Seguridad de la informacion 1
UCV CEAP Seguridad de la Informacion
Seguridad de la informatica
Seguridad informática
Seguridad informatica
Seguridad de la informacion
Seguridad informática
seguridad informatica
Introducción a la seguridad informática
Seguridad De la Informacion
Seguridad de la informacion mitos y tecnologias
Publicidad

Similar a Ivan (20)

DOCX
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
PPTX
Seguridad informática
DOCX
Seguridad web -articulo completo-español
PPSX
U2 p5 seguridad_dispositivos_moviles
PPTX
Seguridad de la informática
PDF
Seguridad de la_informaci_n_
PPTX
Ciberseguridad
PPTX
SEGURIDAD I1111111111111111NFORMÁTICA .pptx
PPTX
PPTX
Jose muñoz
PDF
Resumen de Seguridad Informatica - Rachell Lopez
PPTX
Seguridad informática
PPTX
Seguridad informatica
PPTX
Seguridadinformatica fabian.pptx
PPTX
Seguridadinformatica fabian.pptx
PDF
Ensayo de seguridad informática
PDF
Seguridad inf
PDF
Tico tema1
PDF
Seguridad Informática
PPT
Presentacion_1
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
Seguridad informática
Seguridad web -articulo completo-español
U2 p5 seguridad_dispositivos_moviles
Seguridad de la informática
Seguridad de la_informaci_n_
Ciberseguridad
SEGURIDAD I1111111111111111NFORMÁTICA .pptx
Jose muñoz
Resumen de Seguridad Informatica - Rachell Lopez
Seguridad informática
Seguridad informatica
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
Ensayo de seguridad informática
Seguridad inf
Tico tema1
Seguridad Informática
Presentacion_1
Publicidad

Último (20)

PPTX
TRABAJOS DE ALTO RIESGO ELEC - LOTO.pptx
PDF
silabos de colegio privado para clases tema2
PPTX
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
PPTX
Investigacioncientificaytecnologica.pptx
PPTX
DEBL Presentación PG 23.pptx [Autoguardado].pptx
PDF
TRABAJO DE ANÁLISIS DE RIESGOS EN PROYECTOS
PDF
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
PDF
manual-sap-gratuito _ para induccion de inicio a SAP
PDF
SESION 9 seguridad IZAJE DE CARGAS.pdf ingenieria
PDF
MODULO 1 Base Legal Nacional y sus aplicaciones.pdf
PPTX
PROCESOS DE REGULACION DE CRECIMIENTO.pptx
PPTX
Riesgo eléctrico 5 REGLAS DE ORO PARA TRABAJOS CON TENSION
PDF
Módulo V. Tema 2. Disruptive & Transformation 2024 v.0.4.pdf
PDF
Seguridad vial en carreteras mexico 2003.pdf
PPTX
PPT PE 7 ASOCIACIONES HUAMANGA_TALLER DE SENSIBILIZACIÓN_20.04.025.pptx
PDF
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
PDF
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
PDF
Curso Introductorio de Cristales Liquidos
PPTX
376060032-Diapositivas-de-Ingenieria-ESTRUCTURAL.pptx
PDF
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
TRABAJOS DE ALTO RIESGO ELEC - LOTO.pptx
silabos de colegio privado para clases tema2
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
Investigacioncientificaytecnologica.pptx
DEBL Presentación PG 23.pptx [Autoguardado].pptx
TRABAJO DE ANÁLISIS DE RIESGOS EN PROYECTOS
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
manual-sap-gratuito _ para induccion de inicio a SAP
SESION 9 seguridad IZAJE DE CARGAS.pdf ingenieria
MODULO 1 Base Legal Nacional y sus aplicaciones.pdf
PROCESOS DE REGULACION DE CRECIMIENTO.pptx
Riesgo eléctrico 5 REGLAS DE ORO PARA TRABAJOS CON TENSION
Módulo V. Tema 2. Disruptive & Transformation 2024 v.0.4.pdf
Seguridad vial en carreteras mexico 2003.pdf
PPT PE 7 ASOCIACIONES HUAMANGA_TALLER DE SENSIBILIZACIÓN_20.04.025.pptx
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
Curso Introductorio de Cristales Liquidos
376060032-Diapositivas-de-Ingenieria-ESTRUCTURAL.pptx
manual-sostenibilidad-vivienda-yo-construyo (1).pdf

Ivan

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN BARQUISIMETO Coord. Servicio Comunitario Resumen
  • 2. Seguridad informática la seguridad informática es una rama de la informática que se enfoca en proteger sistemas informáticos siguiendo protocolos, reglas, estructuras, métodos, herramientas y leyes para disminuir la posibilidad de que un ataque informático perjudique el sistema que se trata de proteger. objetivos ● proteger la información contenida, muchos sistemas informaticos guardan informacion privada de millones de usuarios como números de tarjetas de credito, direcciones residenciales, claves a cuentas bancarias, por eso es de primordial importancia proteger esta información. ● proteger la infraestructura, para comunicar y enviar datos se utilizan diferentes softwares y cables, por el cual se envía información sensible por eso hay que velar por proteger esta parte del sistema contra robos, boicots, desastres naturales o sabotajes. ● los usuarios, a veces el fallo más perjudicial viene de los usuarios del mismo sistema por eso la seguridad informática asignar roles a los usuarios y crea reglas para que dichos mencionados no puedan acceder a ciertas partes del sistema. Tipos de amenazas según el Computer Security Institute entre el 60% y 80% de las amenazas provienen desde dentro por eso se pueden dividir en : ● Amenazas internas ● Amenazas externas La amenaza informática del futuro las amenazas del futuro no sean virus o troyanos que afecten al sistema, si no modificación del contenido semántico de las paginas web que afectara a los usuarios.
  • 3. HISTORIA DE LA SEGURIDAD DE LA INFORMACIÓN desde hace mucho tiempo el ser humano ha guardado su información con celo ya que esta supone un gran ventajas de muchísimos ámbitos, por eso pasamos de guardar la información del boca a boca a hacerlo en piedra, luego papel que se guardó en bibliotecas y resumiendo hasta el dia de hoy donde la almacenamos digitalmente. Concepción de la SEGURIDAD DE LA INFORMACIÓN cierto tipo de información puede ser perjudicial compartir porque la información es poder, por eso la información se le conoce como: ● Crítica: Es indispensable para la operación de la empresa. ● Valiosa: Es un activo de la empresa y muy valioso. ● Sensitiva: Debe de ser conocida por las personas autorizadas SEGURIDAD DE LA INFORMACIÓN abarca todo lo relacionado con la seguridad de la información como por ejemplo, comunicacion, disponibilidad, evaluacion de riesgos… Además la seguridad de la información abarca la implementación de estrategias donde la información es el activo primordial. Hospitales, empresas y gobiernos ocultan información deliberadamente a sus usuarios ya que esta contiene datos como sus próximos movimientos como organización, planes futuros, situación económica…Por lo que proteger la información confidencial es un requisito del negocio, y en muchos casos también un imperativo ético y una obligación legal. Confidencialidad consiste en no divulgar información a personas no autorizadas, en caso divulgar información puede haber consecuencias legales.
  • 4. Integridad consiste en proteger la información de modificaciones no autorizadas. Disponibilidad consiste en tener disponible la información cuando sea requerida. Servicios de Seguridad el objetivo de dicho servicio es mejorar la protección del sistema informático Protocolos de SEGURIDAD DE LA INFORMACIÓN Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos, se componen de: ● criptografía ● lógica ● autentificación PRINCIPALES ATACANTES ● HACKER: es una persona con altos conocimientos en informaticas y sus sistemas, es capas de conseguir fallos de seguridad para saltarse todos los sistemas de seguridad. ● CRACKER: es una persona con alto conocimiento en software y hardware, es capas de atacar el software y el hardware, ● LAMMER: personas como pocos conocimientos, sólo son capaces de ejecutar programas creados por hackers. ● COPYHACKER: personas que se dedican al ataque del hardware. ● BUCANEROS: son estafadores digitales. ● PHREAKER: persona que posee alto conocimiento en la telefonía móvil y sus redes. ● NEWBIE: persona que es novata. ● SCRIPT KIDDIE: personas con poco conocimiento informática, se dedican a buscar información y ejecutar programas con la mínima información.
  • 5. Creación de un Plan de respuesta a incidentes es necesario crear planes de prevención y respuesta en caso de que el sistema sea atacado, el plan de accion puede ser dividido en 4 fases: 1. accion para minimizar el ataque 2. investigación del accidente 3. restaurar los recursos afectados 4. reporte de accidente Tecnologías de la seguridad informática ● cortafuegos ● administración de cuenta de usuarios ● detección y prevención de virus ● antivirus ● SSL ● BIOMÉTRICA ● CIFRADO ● VPN entre otras. PRODUCTOS Son estándares para la protección, son ISO/IEC 27000-series, 27001 y 17799 Entre estos estándares también tenemos certificados como el CISM, CISA, CISSP.... virus es un software que tiene como funcionamiento alterar la función de cualquier dispositivo sin su permiso, existen los siguientes tipos: ● residente: se ocultan en la memoria RAM. ● accion directa: existen para poder reproducirse. ● sobreescritura: se usan para destruir la información de los ficheros. ● boot o arranque: altera el arranque del dispositivo. ● macro: infectan archivos que usan macro como microsoft word.
  • 6. Técnicas para asegurar el sistema ● codificar la información. ● vigilar la red. ● sistema de respaldo remoto. VULNERABILIDAD consiste en un mal planteamiento de la configuracion o implementacion dentro de un proyuecto, existe caso donde un sistema informatico presente vulnerabilidades que se pasaron por alto durante su desarrollo, por eso este concepto en la seguridad informatica singifica una debilidad donde el atacante puede violar la confidencialidad de dicho sistema. las políticas para proteger un sistema es lo siguiente: ● identificar que se quiere proteger. ● establecer niveles de prioridad. ● conocer las consecuencias de un ataque. ● implementar respuestas a incidentes y recuperación.