SlideShare una empresa de Scribd logo
C.R.E.N. Profra. Amina Madera Lauterio
MATERIA: Las TIC en la educación.
DOCENTE: Adriana Mildred Torres Vázquez.
ALUMNO: Julio Ignacio Hernández Guerrero
TEMA: SEGURIDAD INFORMATICA
¿Qué es?
 La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante.
¿Qué activos informáticos tiene
que defender?
 La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización.
 Los usuarios: Son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y que gestionan la información.
 La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
seguridad informatica 1B
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto, se
puede hacer robo de información o alterar el funcionamiento de la
red.
 Amenazas internas: Generalmente estas amenazas pueden ser más
serias que las externas por varias razones. La ventaja que se tiene
en este caso es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
Amenazas por el efecto:
El tipo de amenazas por el efecto que causan a quien recibe
los ataques podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que
tiendan a ello.
Suplantación de la identidad, publicidad de datos personales
o confidenciales, cambio de información, venta de datos
personales, etc.
Robo de dinero, estafas,...
Amenaza informática del futuro
 Si en un momento el objetivo de los ataques fue cambiar las
plataformas tecnológicas ahora las tendencias cibercriminales indican
que la nueva modalidad es manipular los certificados que contienen la
información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a la
evolución de la Web 2.0 y las redes sociales, factores que llevaron al
nacimiento de la generación 3.0.
 Se puede afirmar que “la Web 3.0 otorga contenidos y significados de
manera tal que pueden ser comprendidos por las computadoras, las
cuales -por medio de técnicas de inteligencia artificial- son capaces
de emular y mejorar la obtención de conocimiento, hasta el momento
reservada a las personas”.
 Es decir, se trata de dotar de significado a las páginas Web, y de ahí el
nombre de Web semántica o Sociedad del Conocimiento, como
evolución de la ya pasada Sociedad de la Información
Se pueden clasificar por el modus operandi
del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
 Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
 Phishing.
 Ingeniería social.
 Denegación de servicio.
 Spoofing: de DNS, de IP, de DHCP, etc.
seguridad informatica 1B
Existen diversos tipos de virus, varían según su función o la
manera en que este se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
 Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Otros tipos por distintas caracterísitcas son los
que se relacionan a continuación:
 Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
 Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.
 Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
 Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante
de un disco o unidad de almacenamiento CD,DVD, memorias USB etc.
seguridad informatica 1B
 Utilizar técnicas de desarrollo que cumplan con los criterios de
seguridad al uso para todo el software que se implante en los
sistemas, partiendo de estándares y de personal suficientemente
formado y concienciado con la seguridad.
 Implantar medidas de seguridad físicas: sistemas antiincendios,
vigilancia de los centros de proceso de datos, sistemas de
protección contra inundaciones, protecciones eléctricas contra
apagones y sobretensiones, sistemas de control de accesos, etc.
 Codificar la información: criptología, criptografía y criptociencia.
Esto se debe realizar en todos aquellos trayectos por los que circule
la información que se quiere proteger, no solo en aquellos más
vulnerables
 Tecnologías repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para
protección de software, etc.
 Mantener los sistemas de información con las actualizaciones que
más impacten en la seguridad.
 Copias de seguridad e, incluso, sistemas de respaldo remoto que
permiten mantener la información en dos ubicaciones de forma
asíncrona.
 Controlar el acceso a la información por medio de permisos
centralizados y mantenidos (tipo Active Directory, LDAP, listas de
control de acceso, etc.). Los medios para conseguirlo son:
 Restringir el acceso (de personas de la organización y de las que no
lo son) a los programas y archivos
La solución perfecta a los virus
informáticos son la compra de un
programa antivirus de calidad, y
mantenerse fuera de los sitios no
deseados.
Por qué debo escoger cualquiera
de estos programas de protección
de virus?
 Lo que es especial acerca de estos programas es que
atacan a los virus antes de que el virus ataca el equipo.
En comparación con Norton Anti virus, lo que permite
que el virus ataca el ordenador y luego destruir el virus, y
va tras sus fuentes. Los programas de marca grande,
como Norton o McAfee, salen con nuevas ediciones
cada año, lo que significa que usted necesita para
comprar la última versión con el fin de mantenerse al
día con el mundo de los virus.
Antivirus mas seguros y usados
 Avast Professional Edition 4.8.
 Trend Micro Internet Security
 Panda Antivirus
 Norton AntiVirus
 F-Secure Antivirus
 ESET Nod32
 Kaspersky Anti-Virus
 ESET Smart Security
 BitDefender Antivirus

Más contenido relacionado

DOCX
Seguridad informatica
DOCX
Seguridad informatica karen 1004
PDF
Seguridad Informática
PPTX
Tics.Cuidado porque esta peligroso...
PPTX
Seguridad Informatica
DOCX
Seguridad informatica
ODP
Seguridad Informática - Conceptos básicos
PPTX
Conocimientos básicos de la seguridad informática
Seguridad informatica
Seguridad informatica karen 1004
Seguridad Informática
Tics.Cuidado porque esta peligroso...
Seguridad Informatica
Seguridad informatica
Seguridad Informática - Conceptos básicos
Conocimientos básicos de la seguridad informática

La actualidad más candente (20)

ODT
AMENAZAS INFORMATICAS
PPTX
Amenaza seguridad informatica
ODT
jorgegavilanesviscarra
ODT
Seguridad informatica
PPTX
Seguridad informatica slideshare
PDF
SEGURIDAD INFORMATICA
DOCX
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
DOCX
Seguridad Informática - Ensayo
DOCX
Ciberseguridad ensayo
PPTX
Seguridad Informatica
PDF
Seguridad Informática
PPTX
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
PDF
Objetivos de la seguridad informatica y posibles riesgos
PPSX
Presentación seguridad informática alicia de la paz
PPTX
Amenazas informáticas y su posibles solución
PDF
Amenazas informaticas
PPTX
Problemas y soluciones sobre la seguridad informatica
PPTX
Seguridad informatica parte dos
PDF
Seguridad informática
PPTX
Seguridad privacidad y medidas de prevención
AMENAZAS INFORMATICAS
Amenaza seguridad informatica
jorgegavilanesviscarra
Seguridad informatica
Seguridad informatica slideshare
SEGURIDAD INFORMATICA
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
Seguridad Informática - Ensayo
Ciberseguridad ensayo
Seguridad Informatica
Seguridad Informática
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Objetivos de la seguridad informatica y posibles riesgos
Presentación seguridad informática alicia de la paz
Amenazas informáticas y su posibles solución
Amenazas informaticas
Problemas y soluciones sobre la seguridad informatica
Seguridad informatica parte dos
Seguridad informática
Seguridad privacidad y medidas de prevención
Publicidad

Destacado (15)

DOCX
PPS
PDF
Inbound marketing - Join The Revolution
PPTX
Automated Infrastructure
DOCX
Sujeet Cover Letter
PDF
Nebosh Diploma
PDF
Protocolo código sepsis resumen
PDF
Kivy with-redux
PDF
Informe de investigacion
ODP
Bajaj Bearings
PPTX
Creación de nuevos modelos en Arquitectura de Información
PDF
Portafolio de evidencias julio
DOCX
Cham soc bn xhth
DOC
Ulang Kaji Ujian TITAS
PDF
Estructuras por procesos en las plantas industriales
Inbound marketing - Join The Revolution
Automated Infrastructure
Sujeet Cover Letter
Nebosh Diploma
Protocolo código sepsis resumen
Kivy with-redux
Informe de investigacion
Bajaj Bearings
Creación de nuevos modelos en Arquitectura de Información
Portafolio de evidencias julio
Cham soc bn xhth
Ulang Kaji Ujian TITAS
Estructuras por procesos en las plantas industriales
Publicidad

Similar a seguridad informatica 1B (20)

PPTX
Problemas y soluciones
PPTX
Amenazas de seguridad informatica y soluciones
PPTX
Riesgos De La Información Electrónica
PPTX
Riesgos de la informática electrónica virus, ataque y vacunas informáticas
PPTX
Riesgos de la informatica electronica virus, ataque y vacunas informaticas
PPT
Actividad #4
DOCX
nicolevillacisavila
PPTX
“Riesgos de la información electrónica”
DOCX
Que es asistencia remota
PPTX
Seguridad informática
DOCX
Trabajo de redes de aprendizaje
PPTX
Problemas de seguridad y su solución
PPTX
Problemas de seguridad y su solución
DOCX
Informe sobre seguridad en la red
PPT
Seguridad informática
PPTX
Seguridad informática julián m.
PPTX
Seguridad informática julián m.
PPTX
Diapositivas informatica
PPTX
Amenazas de la Seguridad Informatica
PDF
Plan de mejoramiento tics hanna monroy
Problemas y soluciones
Amenazas de seguridad informatica y soluciones
Riesgos De La Información Electrónica
Riesgos de la informática electrónica virus, ataque y vacunas informáticas
Riesgos de la informatica electronica virus, ataque y vacunas informaticas
Actividad #4
nicolevillacisavila
“Riesgos de la información electrónica”
Que es asistencia remota
Seguridad informática
Trabajo de redes de aprendizaje
Problemas de seguridad y su solución
Problemas de seguridad y su solución
Informe sobre seguridad en la red
Seguridad informática
Seguridad informática julián m.
Seguridad informática julián m.
Diapositivas informatica
Amenazas de la Seguridad Informatica
Plan de mejoramiento tics hanna monroy

Último (20)

PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
DI, TEA, TDAH.pdf guía se secuencias didacticas
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
2.0 Introduccion a processing, y como obtenerlo
ciencias-1.pdf libro cuarto basico niños
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto

seguridad informatica 1B

  • 1. C.R.E.N. Profra. Amina Madera Lauterio MATERIA: Las TIC en la educación. DOCENTE: Adriana Mildred Torres Vázquez. ALUMNO: Julio Ignacio Hernández Guerrero TEMA: SEGURIDAD INFORMATICA
  • 2. ¿Qué es?  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. ¿Qué activos informáticos tiene que defender?  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 5. Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 6. Amenazas por el efecto: El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en: Robo de información. Destrucción de información. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. Robo de dinero, estafas,...
  • 7. Amenaza informática del futuro  Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.  Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.  Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
  • 8. Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:  Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Phishing.  Ingeniería social.  Denegación de servicio.  Spoofing: de DNS, de IP, de DHCP, etc.
  • 10. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 11.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 12. Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:  Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.  Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.  Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.  Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc.
  • 14.  Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.  Implantar medidas de seguridad físicas: sistemas antiincendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.  Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables
  • 15.  Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.  Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.  Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.  Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son:  Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos
  • 16. La solución perfecta a los virus informáticos son la compra de un programa antivirus de calidad, y mantenerse fuera de los sitios no deseados.
  • 17. Por qué debo escoger cualquiera de estos programas de protección de virus?  Lo que es especial acerca de estos programas es que atacan a los virus antes de que el virus ataca el equipo. En comparación con Norton Anti virus, lo que permite que el virus ataca el ordenador y luego destruir el virus, y va tras sus fuentes. Los programas de marca grande, como Norton o McAfee, salen con nuevas ediciones cada año, lo que significa que usted necesita para comprar la última versión con el fin de mantenerse al día con el mundo de los virus.
  • 18. Antivirus mas seguros y usados  Avast Professional Edition 4.8.  Trend Micro Internet Security  Panda Antivirus  Norton AntiVirus  F-Secure Antivirus
  • 19.  ESET Nod32  Kaspersky Anti-Virus  ESET Smart Security  BitDefender Antivirus