SEGURIDADA DEL INTERNET
PALATE GRACE Y QUINCHE JENNIFER
INTERNET
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida o circulante. Para
ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware
y todo lo que la organización valore (activo) y signifique un riesgo si
esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
OBJETIVOS
La seguridad informática está concebida para
proteger los activos informáticos, entre los que se
encuentran los siguientes:
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión de
la información, así como para el funcionamiento
mismo de la organización. La función de la
seguridad informática en esta área es velar que los
equipos funcionen adecuadamente y anticiparse
en caso de fallas, robos, incendios, boicot,
desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra
la infraestructura informática.
Los usuarios: Son las personas que utilizan la
estructura tecnológica, zona de comunicaciones y
que gestionan la información. Debe protegerse el
sistema en general para que el uso por parte de
ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información
que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y
reside en la infraestructura computacional y es
utilizada por los usuarios.
AMENAZAS
• Las amenazas pueden ser causadas por:
• Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobre dimensionados, no se les han restringido acciones innecesarias, etc.
• Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad)
en el ordenador, abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un programa espía o spyware,
en general conocidos como malware.
• Errores de programación: La mayoría de los errores de programación que
se pueden considerar como una amenaza informática es por su condición
de poder ser usados como exploits por los crackers, aunque se dan casos
donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de
parches de los sistemas operativos y aplicaciones permite evitar este tipo
de amenazas
TIPOS DE AMENAZAS
• Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
• Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además tienen
algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite unos mínimos de movimientos.
• Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin
vigilancia, etc.
• Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener información certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos
GRACIAS

Más contenido relacionado

PDF
Seguridad informática
PPTX
Seguridad informática
PDF
Seguridad informatica
PPTX
Seguridad informatica
PPT
Politica de seguridad
PDF
Seguridad informática
PPTX
Seguridad informática
PPT
Politica de seguridad1
Seguridad informática
Seguridad informática
Seguridad informatica
Seguridad informatica
Politica de seguridad
Seguridad informática
Seguridad informática
Politica de seguridad1

La actualidad más candente (15)

PPT
Politica de seguridad1
PPTX
Act6.ma.guadalupe grande rufino
PPTX
Presentacion seguridad informatica
PPTX
Seguridad informática
PPTX
Seguridad informatica
PPTX
Problemas de seguridad
PPTX
Seguridad informática
PDF
Seguridad en internet miros
PPTX
Tarea.....c.
PPTX
Seguridad informatica
DOCX
Seguridad informática
PPT
Seguridad informatica
PPT
Seguridad (1)
DOCX
Informatica
DOCX
Seguridad informática
Politica de seguridad1
Act6.ma.guadalupe grande rufino
Presentacion seguridad informatica
Seguridad informática
Seguridad informatica
Problemas de seguridad
Seguridad informática
Seguridad en internet miros
Tarea.....c.
Seguridad informatica
Seguridad informática
Seguridad informatica
Seguridad (1)
Informatica
Seguridad informática
Publicidad

Destacado (20)

PPTX
Blog (blogger)
PPTX
El blog
PPTX
Seguridad informatica
PPTX
Presentacion Blog
PDF
Quiero un blog (evolución de recetasderechupete.com)
PDF
Características de la Web 2.0
PDF
Blogs y su evolucion
PPTX
Seguridad en la internet
PPT
La evolución de los blogs al 2010
PPSX
• La Web: nacimiento, cómo funciona, su evolución: web 1.0, 2.0, 3.0
PPTX
HISTORIA DEL BLOG
PPTX
Caracteristicas De La Web 2.0
PPT
Uso educativo de los blogs
PPT
Características de la Web 2.0 por Adriana Avila
PPTX
3 Blog EvolucióN HistóRica De La PsicopatologíA Infantil Y De
PDF
Web 2.0 y Blogs
PDF
Guía seguridad de la información en internet y redes sociales
DOCX
La evolución de la Web a la Web 2.0.
PDF
la web 2.0 la evolución e importancia para la comunicación
Blog (blogger)
El blog
Seguridad informatica
Presentacion Blog
Quiero un blog (evolución de recetasderechupete.com)
Características de la Web 2.0
Blogs y su evolucion
Seguridad en la internet
La evolución de los blogs al 2010
• La Web: nacimiento, cómo funciona, su evolución: web 1.0, 2.0, 3.0
HISTORIA DEL BLOG
Caracteristicas De La Web 2.0
Uso educativo de los blogs
Características de la Web 2.0 por Adriana Avila
3 Blog EvolucióN HistóRica De La PsicopatologíA Infantil Y De
Web 2.0 y Blogs
Guía seguridad de la información en internet y redes sociales
La evolución de la Web a la Web 2.0.
la web 2.0 la evolución e importancia para la comunicación
Publicidad

Similar a SEGURIDAD EN INTERNET (20)

PDF
Seguridad informática
PPTX
Seguridades Informàticas
DOCX
PPTX
Programa de seguridad informática
PDF
Seguridad informática
PPTX
Seguridad informática
PPTX
Ana victoria alvarez
DOCX
SEGURIDAD INFORMATICA
DOCX
SEGURIDAD INFORMATICA
PPTX
Programa de seguridad informática
PDF
Presentacic3b3n de-tic
PPT
Seguridad informatica
DOCX
Seguridad Informatica
PPTX
SEGURIDAD INFORMATICA
PDF
Seguridad informática
DOCX
Seguridad informática
DOCX
Tarea 2 Informatica
DOC
Politica e informatica 1
PDF
Seguridad informática
PDF
Seguridad informática
Seguridad informática
Seguridades Informàticas
Programa de seguridad informática
Seguridad informática
Seguridad informática
Ana victoria alvarez
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Programa de seguridad informática
Presentacic3b3n de-tic
Seguridad informatica
Seguridad Informatica
SEGURIDAD INFORMATICA
Seguridad informática
Seguridad informática
Tarea 2 Informatica
Politica e informatica 1
Seguridad informática
Seguridad informática

Último (20)

PDF
Didáctica de las literaturas infantiles.
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Introducción a la historia de la filosofía
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Didáctica de las literaturas infantiles.
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Introducción a la historia de la filosofía
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
Házlo con Miedo - Scott Allan Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf

SEGURIDAD EN INTERNET

  • 1. SEGURIDADA DEL INTERNET PALATE GRACE Y QUINCHE JENNIFER
  • 2. INTERNET La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. OBJETIVOS La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 4. AMENAZAS • Las amenazas pueden ser causadas por: • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. • Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas
  • 5. TIPOS DE AMENAZAS • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: • Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos. • Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc. • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos