Unidad Educativa Verbo Divino
16:36:09




                       Seguridad
                      informatica
                       Noveno A




Paulina Garcia, Jimina Lema
                                                              1
Unidad Educativa Verbo Divino
16:36:09
Índice de contenido
        .....................................................................................................................................................2
         Seguridad Informatica .............................................................................................................3
               ..............................................................................................................................................3
  ...........................................................................................................................................................4
        Objetivos de la seguridad informatica.........................................................................................4
La información contenida.....................................................................................................................4
La infraestructura computacional.........................................................................................................4
Los usuarios..........................................................................................................................................4
                .............................................................................................................................................5
                   ..........................................................................................................................................5
                                Las amenasas.......................................................................................................5
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.....................5
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema..................................................................................................................................................5
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido...............................................................................................................................................5
Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o de los
archivos.................................................................................................................................................5
        .....................................................................................................................................................5
         ....................................................................................................................................................6
           Tipos de amenazas....................................................................................................................6
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias
razones como son:................................................................................................................................6
                  ...........................................................................................................................................7
                .............................................................................................................................................7
                  Tipos de virus....................................................................................................................7
              ...............................................................................................................................................9
             ................................................................................................................................................9
             Técnicas para asegurar el sistema...........................................................................................9




Paulina Garcia, Jimina Lema
                                                                                                                                                         2
Unidad Educativa Verbo Divino
16:36:09




       Seguridad
Informatica




La seguridad informática es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en diferentes medios o form




                  Objetivos                  de         la     seguridad
Paulina Garcia, Jimina Lema
                                                                                  3
Unidad Educativa Verbo Divino
16:36:09

informatica




La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran:
La información contenida
 La seguridad informática debe ser administrada según los criterios establecidos por
los administradores y supervisores, evitando que usuarios externos y no autorizados
puedan acceder a ella sin autorización.
La infraestructura computacional
 La función de la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y prever en caso de fal la planes de robos, incendios, boicot,
desastres naturales, fal las en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información.




                   Las amenasas
Paulina Garcia, Jimina Lema
                                                                                   4
Unidad Educativa Verbo Divino
16:36:09




Es tos fen óm enos pueden se r causados po r:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido.
Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o
de los archivos.




                                 Tipos de amenazas


Paulina Garcia, Jimina Lema
                                                                                             5
Unidad Educativa Verbo Divino
16:36:09




Exis ten 2 tipos de am enazas:

Amenazas internas: Gene ral en te es tas am enazas pueden se r m ás se rias que las exte rnas po r
                          m
varias razones com o son:
-Los usuarios conocen la red y saben c óm o es su funcionam iento.

-Tienen alg ún nive l de acceso a la red po r las m ism as necesid ades de su trab aj
                                                                                    o.

-Los IPS y Firewalls son mecanism os no e fectivos en am enazas in te rnas.
Am enazas exte rnas: Son aque llas am enazas que se o riginan de afue ra de la red . Al
no tene r in fo r ación ce rte ra de la red , un atacan te tiene que re alizar cie rtos pasos
                m
para pode r conoce r qu é es lo que hay en e lla y buscar la m ane ra de atacarla.




                                         Tipos de virus




Los virus se pueden c lasificar de la siguien te fo r a:
                                                     m

Virus residentes la característica principal de estos virus es que se ocultan en la

Paulina Garcia, Jimina Lema
                                                                                              6
Unidad Educativa Verbo Divino
16:36:09
memoria RAM de fo r a pe r anen te o resident
                   m     m                  e.

Virus de acción directa al contrario que los residentes, estos virus no permanecen
en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados.

Virus de sobreescritura estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan.

Virus de boot o de arranque Actúan infectando en primer lugar el sector de
arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete
infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a éste último con un disco infectado




Virus de macro el objetivo de estos virus es la infección de los ficheros creados
usando determinadas aplicaciones que contengan macros: documentos de Word etc.

Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos.

 Virus cifrados Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus.

 Virus polimórficos son virus que en cada infección que realizan se cifran de una
forma distinta

Virus multipartites virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello.

 Virus de FATLa Tabla de Asignación de Ficheros o FAT los virus que atacan a
este elemento son especialmente peligrosos,
Paulina Garcia, Jimina Lema
                                                                                7
Unidad Educativa Verbo Divino
16:36:09




                         Técnicas para asegurar el sistema.




  Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo.
  Vigilancia de r ed. Zona desmilitarizada
  Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos
- antispyware, antivirus, l laves para protección de software, etc. Mantener los
sistemas de información con las actualizaciones que más impacten en la seguridad.
  Sistema de Respaldo Remoto. Servicio de backup remoto




Paulina Garcia, Jimina Lema
                                                                                  8
Unidad Educativa Verbo Divino
16:36:09




Paulina Garcia, Jimina Lema
                                                              9

Más contenido relacionado

ODT
Super jak 2
ODT
Seguridad informatica
ODT
marianuñezseguridadinformatica
DOCX
Seguridad informatica karen 1004
DOCX
instalación y craqueo de un antivirus
PDF
Seguridad Informática
PDF
Seguridad y software libre
DOCX
Seguridad informatica
Super jak 2
Seguridad informatica
marianuñezseguridadinformatica
Seguridad informatica karen 1004
instalación y craqueo de un antivirus
Seguridad Informática
Seguridad y software libre
Seguridad informatica

La actualidad más candente (19)

PPTX
seguridad informatica 1B
PDF
Ensayo nelson manaure.docx
PPTX
Tics.Cuidado porque esta peligroso...
PDF
Ensayo de seguridad en informatica
PPTX
Seguridad informatica
PPT
Seguridad informatica
PPTX
Software de seguridad
PPTX
Conocimientos básicos de la seguridad informática
PPT
Amenazas Informaticas
DOCX
Monografía sobre Seguridad Informática
PPT
8. Seguridad Informatica
PDF
Seguridad Informatica
PDF
Preguntas seguridad informática
PPTX
DSEI_ACD_RASB
PPTX
Seguridad informatica
PPSX
Seguridad informatica 01
PPTX
Seguridad
DOCX
Seguridad informatica
DOCX
Safety first
seguridad informatica 1B
Ensayo nelson manaure.docx
Tics.Cuidado porque esta peligroso...
Ensayo de seguridad en informatica
Seguridad informatica
Seguridad informatica
Software de seguridad
Conocimientos básicos de la seguridad informática
Amenazas Informaticas
Monografía sobre Seguridad Informática
8. Seguridad Informatica
Seguridad Informatica
Preguntas seguridad informática
DSEI_ACD_RASB
Seguridad informatica
Seguridad informatica 01
Seguridad
Seguridad informatica
Safety first
Publicidad

Similar a Seguridad informatica (20)

ODT
AMENAZAS INFORMATICAS
DOCX
Seguridad informatica
ODT
Seguridad informatica
ODT
Seguridad informatica
PPTX
Seguridad inf
PDF
Seguridad informática
DOCX
Amenazas contra la seguridad informática
PDF
Conceptos de seguridad
PDF
Informe seguridad en redes de comunicacion
DOCX
nicolevillacisavila
PPTX
problemas de seguridad y su posible solucion
DOCX
Informatica
DOCX
La seguridad informática
PPTX
Amenazas de la Seguridad Informatica
ODT
Seguridad informatica
ODP
Power informática
ODP
Power informática
ODT
jorgegavilanesviscarra
ODT
Seguridad informática 3
AMENAZAS INFORMATICAS
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad inf
Seguridad informática
Amenazas contra la seguridad informática
Conceptos de seguridad
Informe seguridad en redes de comunicacion
nicolevillacisavila
problemas de seguridad y su posible solucion
Informatica
La seguridad informática
Amenazas de la Seguridad Informatica
Seguridad informatica
Power informática
Power informática
jorgegavilanesviscarra
Seguridad informática 3
Publicidad

Último (20)

PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Didáctica de las literaturas infantiles.
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Házlo con Miedo - Scott Allan Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Didáctica de las literaturas infantiles.
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
Modelo Educativo SUB 2023versión final.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf

Seguridad informatica

  • 1. Unidad Educativa Verbo Divino 16:36:09 Seguridad informatica Noveno A Paulina Garcia, Jimina Lema 1
  • 2. Unidad Educativa Verbo Divino 16:36:09 Índice de contenido .....................................................................................................................................................2 Seguridad Informatica .............................................................................................................3 ..............................................................................................................................................3 ...........................................................................................................................................................4 Objetivos de la seguridad informatica.........................................................................................4 La información contenida.....................................................................................................................4 La infraestructura computacional.........................................................................................................4 Los usuarios..........................................................................................................................................4 .............................................................................................................................................5 ..........................................................................................................................................5 Las amenasas.......................................................................................................5 El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.....................5 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema..................................................................................................................................................5 Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido...............................................................................................................................................5 Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.................................................................................................................................................5 .....................................................................................................................................................5 ....................................................................................................................................................6 Tipos de amenazas....................................................................................................................6 Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:................................................................................................................................6 ...........................................................................................................................................7 .............................................................................................................................................7 Tipos de virus....................................................................................................................7 ...............................................................................................................................................9 ................................................................................................................................................9 Técnicas para asegurar el sistema...........................................................................................9 Paulina Garcia, Jimina Lema 2
  • 3. Unidad Educativa Verbo Divino 16:36:09 Seguridad Informatica La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o form Objetivos de la seguridad Paulina Garcia, Jimina Lema 3
  • 4. Unidad Educativa Verbo Divino 16:36:09 informatica La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. La infraestructura computacional La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de fal la planes de robos, incendios, boicot, desastres naturales, fal las en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Las amenasas Paulina Garcia, Jimina Lema 4
  • 5. Unidad Educativa Verbo Divino 16:36:09 Es tos fen óm enos pueden se r causados po r: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. Un siniestro: una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. Tipos de amenazas Paulina Garcia, Jimina Lema 5
  • 6. Unidad Educativa Verbo Divino 16:36:09 Exis ten 2 tipos de am enazas: Amenazas internas: Gene ral en te es tas am enazas pueden se r m ás se rias que las exte rnas po r m varias razones com o son: -Los usuarios conocen la red y saben c óm o es su funcionam iento. -Tienen alg ún nive l de acceso a la red po r las m ism as necesid ades de su trab aj o. -Los IPS y Firewalls son mecanism os no e fectivos en am enazas in te rnas. Am enazas exte rnas: Son aque llas am enazas que se o riginan de afue ra de la red . Al no tene r in fo r ación ce rte ra de la red , un atacan te tiene que re alizar cie rtos pasos m para pode r conoce r qu é es lo que hay en e lla y buscar la m ane ra de atacarla. Tipos de virus Los virus se pueden c lasificar de la siguien te fo r a: m Virus residentes la característica principal de estos virus es que se ocultan en la Paulina Garcia, Jimina Lema 6
  • 7. Unidad Educativa Verbo Divino 16:36:09 memoria RAM de fo r a pe r anen te o resident m m e. Virus de acción directa al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Virus de sobreescritura estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Virus de boot o de arranque Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado Virus de macro el objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word etc. Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Virus polimórficos son virus que en cada infección que realizan se cifran de una forma distinta Virus multipartites virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Virus de FATLa Tabla de Asignación de Ficheros o FAT los virus que atacan a este elemento son especialmente peligrosos, Paulina Garcia, Jimina Lema 7
  • 8. Unidad Educativa Verbo Divino 16:36:09 Técnicas para asegurar el sistema. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de r ed. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, l laves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto Paulina Garcia, Jimina Lema 8
  • 9. Unidad Educativa Verbo Divino 16:36:09 Paulina Garcia, Jimina Lema 9