SlideShare una empresa de Scribd logo
1 de 27
Seguridad Informática
Índice:
1. Objetivos
2. Amenazas
3. Análisis de Riesgos
4. Organismos oficiales de seguridad
informática
5. Tipos de Virus
¿Qué es la “Seguridad
Informática?:
Es el área relacionada con la informática y
la telemática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida en una computadora o
circulante a través de las redes de
computadoras.
1. Objetivos
La seguridad informática está concebida
para proteger los activos informáticos,
entre los que se encuentran los
siguientes:
• La infraestructura computacional: es
una parte fundamental para el
almacenamiento y gestión de la
información, así como para el
funcionamiento mismo de la organización.
La función de la seguridad informática en
esta área es velar por que los equipos
funcionen adecuadamente y anticiparse
en caso de fallos, robos, incendios,
sabotajes, desastres naturales, fallos en el
suministro eléctrico y cualquier otro factor
que atente contra la infraestructura
informática.
• Los usuarios: son las personas que
utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la
información. Debe protegerse el sistema
en general para que el uso por parte de
ellos no pueda poner en entredicho la
seguridad de la información y tampoco
que la información que manejan o
almacenan sea vulnerable.
• La información: esta es el principal
activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los
usuarios.
2. Amenazas
No sólo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento,
transmisión o proceso deben ser
consideradas, también hay otras
circunstancias no informáticas que deben
ser tomadas en cuenta.
Las amenazas pueden ser causadas por:
• Usuarios: causa del mayor problema
ligado a la seguridad de un sistema
informático. En algunos casos sus
acciones causan problemas de seguridad,
si bien en la mayoría de los casos es
porque tienen permisos
sobredimensionados, no se les han
restringido acciones innecesarias, etc.
• Programas maliciosos: programas destinados
a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado en el
ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un
programa espía, en general conocidos
como malware.
• Errores de programación: la mayoría de los
errores de programación que se pueden
considerar como una amenaza informática es
por su condición de poder ser usados
como exploits por los crackers, aunque se dan
casos donde el mal desarrollo es, en sí mismo,
una amenaza. La actualización de parches de
los sistemas operativos y aplicaciones permite
evitar este tipo de amenazas.
• Intrusos: personas que consiguen
acceder a los datos o programas a los
cuales no están autorizados (crackers,
defacers, hackers, script kiddie o script
boy, viruxers, etc.).
• Un siniestro (robo, incendio, inundación):
una mala manipulación o mala intención
derivan en la pérdida del material o de los
archivos.
• Personal técnico interno: técnicos de
sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los
habituales son: disputas internas,
problemas laborales, despidos, fines
lucrativos, espionaje, etc.
• Fallos electrónicos o lógicos de los
sistemas informáticos en general.
• Catástrofes
naturales: rayos, terremotos, inundacione
s, rayos cósmicos, etc.
3. Análisis de Riesgos
El análisis de riesgos informáticos es un
proceso que comprende la identificación
de activos informáticos, sus
vulnerabilidades y amenazas a los que se
encuentran expuestos así como su
probabilidad de ocurrencia y el impacto de
las mismas, a fin de determinar los
controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia
del riesgo.
A continuación se enumeran una serie de
medidas que se consideran básicas para
asegurar un sistema tipo, si bien para
necesidades específicas se requieren
medidas extraordinarias y de mayor
profundidad:
• Utilizar técnicas de desarrollo que
cumplan con los criterios de seguridad al
uso para todo el software que se implante
en los sistemas, partiendo de estándares
y de personal suficientemente capacitado
y comprometido con la seguridad.
• Implantar medidas de seguridad físicas:
sistemas antiincendios, vigilancia de
los centros de proceso de datos, sistemas
de protección contra inundaciones,
protecciones eléctricas
contra apagones y sobretensiones,
sistemas de control de accesos, etc.
• Codificar la
información: criptología, criptografía y cript
ociencia. Esto se debe realizar en todos
aquellos trayectos por los que circule la
información que se quiere proteger, no
solo en aquellos más vulnerables.
• Por ejemplo, si los datos de una base
muy confidencial se han protegido con dos
niveles de cortafuegos, se ha cifrado todo
el trayecto entre los clientes y los
servidores y entre los propios servidores,
se utilizan certificados y sin embargo se
dejan sin cifrar las impresiones enviadas a
la impresora de red, tendríamos un punto
de vulnerabilidad.
• Contraseñas difíciles de averiguar que,
por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo
o por comparación con un diccionario,
• y que se cambien con la suficiente
periodicidad. Las contraseñas, además,
deben tener la suficiente complejidad
como para que un atacante no pueda
deducirla por medio de programas
informáticos. El uso de certificados
digitales mejora la seguridad frente al
simple uso de contraseñas.
• Vigilancia de red.
• Las redes transportan toda la información,
por lo que además de ser el medio
habitual de acceso de los atacantes,
también son un buen lugar para obtener la
información sin tener que acceder a las
fuentes de la misma. Por la red no solo
circula la información de ficheros
informáticos como tal, también se
transportan por ella: correo electrónico,
conversaciones telefónicas (VoIP),
mensajería instantánea, navegación por
Internet, lecturas y escrituras a bases de
datos, etc.
• Por todo ello, proteger la red es una de las
principales tareas para evitar robo de
información. Existen medidas que abarcan
desde la seguridad física de los puntos de
entrada hasta el control de equipos
conectados, por ejemplo 802.1x. En el
caso de redes inalámbricas la posibilidad
de vulnerar la seguridad es mayor y deben
adoptarse medidas adicionales.
4. Organismos oficiales de
seguridad informática
Existen organismos oficiales encargados de
asegurar servicios de prevención de riesgos y
asistencia a los tratamientos de incidencias,
tales como el Computer Emergency Response
Team Coordination Center​ del Software
Engineering Institute​ de la Carnegie Mellon
University el cual es un centro de alerta y
reacción frente a los ataques informáticos,
destinados a las empresas o administradores,
pero generalmente estas informaciones son
accesibles a todo el mundo.
• España:
El Instituto Nacional de Ciberseguridad (INCIBE)
es un organismo dependiente de Red.es y
del Ministerio de Energía, Turismo y Agenda
Digital de España.
• Unión Europea:
La Comisión Europea ha decidido crear el Centro
Europeo de Ciberdelincuencia el EC3 abrió
efectivamente el 1 de enero de 2013 y será el
punto central de la lucha de la UE contra la
delincuencia cibernética , contribuyendo a una
reacción más rápida a los delitos en línea.
• Alemania:
El 16 de junio de 2011, el ministro alemán
del Interior, inauguró oficialmente el
nuevo Centro Nacional de Defensa
Cibernética (NCAZ, o Nationales Cyber-
Abwehrzentrum) que se encuentra en
Bonn.
• México:
La UNAM CERT es un grupo de
profesionales que se encargan de evaluar
las vulnerabilidades de los sistemas de
Información en México.
5. Tipos de Virus
Existen diversos tipos de virus, varían según su función o
la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre
los más comunes están:
• Tipos de virus informáticos: residentes en memoria:
estos virus se alojan en la memoria del ordenador y se
activan cuando el sistema operativo se ejecuta,
infectando a todos los archivos que se abren.
Permanecen allí incluso después de que se ejecute el
código malicioso. Tienen control sobre la memoria del
sistema y asignan bloques de memoria a través de los
cuales ejecuta su propio código. Su objetivo es
corromper archivos y programas cuando son abiertos,
cerrados, copiados, renombrados, etc.
• Virus de acción directa: el objetivo
principal de estos tipos de virus
informáticos es replicarse y actuar cuando
son ejecutados. Cuándo se cumple una
condición específica, el virus se pondrán
en acción para infectar a los ficheros en el
directorio o carpeta que se especifica en
el archivo autoexec.bat Este archivo de
procesamiento por lotes está siempre en
el directorio raíz del disco duro y carga
ciertas operaciones cuando el ordenador
arranca.
• Virus de sobreescritura: estos tipos de
virus informáticos se caracterizan por el
hecho de que borran la
información contenida en los ficheros que
infectan, haciéndolos parcial o totalmente
inútiles. Una vez infectados, el virus
reemplaza el contenido del fichero sin
cambiar su tamaño.
• Virus de sector de arranque: este tipo
de virus afecta al sector de arranque del
disco duro. Se trata de una parte crucial
del disco en la que se encuentra la
información que hace posible arrancar el
ordenador desde disco.
• Macro Virus: los macro virus infectan archivos
que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc,
.xls, .pps, etc. Estos mini programas hacen que
sea posible automatizar una serie de
operaciones para que se realicen como si fuera
una sola acción, ahorrando así al usuario tener
que llevarlas a cabo una por una.
• Virus polimórfico: estos tipos de virus
informáticos se encriptan o codifican de una
manera diferente, utilizando diferentes
algoritmos y claves de cifrado cada vez que
infectan un sistema. Esto hace imposible que el
software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son
diferentes cada vez.
• Virus fat: la tabla de asignación de
archivos FAT es la parte del disco
utilizada para almacenar toda la
información sobre la ubicación de los
archivos, el espacio disponible, el espacio
que no se debe utilizar, etc. Estos tipos de
virus informáticos pueden ser
especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco
donde se almacenan archivos
importantes.
• Virus de secuencias de comandos web:
Muchas páginas web incluyen código
complejo para crear contenido interesante
e interactivo. Este código es a menudo
explotado por estos tipos de virus
informáticos para producir ciertas
acciones indeseables.

Más contenido relacionado

La actualidad más candente

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 

La actualidad más candente (15)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Creador
CreadorCreador
Creador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Similar a Olaya (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Olaya

  • 2. Índice: 1. Objetivos 2. Amenazas 3. Análisis de Riesgos 4. Organismos oficiales de seguridad informática 5. Tipos de Virus
  • 3. ¿Qué es la “Seguridad Informática?: Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 4. 1. Objetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
  • 5. • La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 6. • Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. • La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 7. 2. Amenazas No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta.
  • 8. Las amenazas pueden ser causadas por: • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.
  • 9. • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía, en general conocidos como malware. • Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • 10. • Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). • Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.
  • 11. • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. • Fallos electrónicos o lógicos de los sistemas informáticos en general. • Catástrofes naturales: rayos, terremotos, inundacione s, rayos cósmicos, etc.
  • 12. 3. Análisis de Riesgos El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
  • 13. A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad: • Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y comprometido con la seguridad.
  • 14. • Implantar medidas de seguridad físicas: sistemas antiincendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc. • Codificar la información: criptología, criptografía y cript ociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables.
  • 15. • Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad. • Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario,
  • 16. • y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas. • Vigilancia de red.
  • 17. • Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónicas (VoIP), mensajería instantánea, navegación por Internet, lecturas y escrituras a bases de datos, etc.
  • 18. • Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
  • 19. 4. Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center​ del Software Engineering Institute​ de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
  • 20. • España: El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo dependiente de Red.es y del Ministerio de Energía, Turismo y Agenda Digital de España. • Unión Europea: La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abrió efectivamente el 1 de enero de 2013 y será el punto central de la lucha de la UE contra la delincuencia cibernética , contribuyendo a una reacción más rápida a los delitos en línea.
  • 21. • Alemania: El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el nuevo Centro Nacional de Defensa Cibernética (NCAZ, o Nationales Cyber- Abwehrzentrum) que se encuentra en Bonn. • México: La UNAM CERT es un grupo de profesionales que se encargan de evaluar las vulnerabilidades de los sistemas de Información en México.
  • 22. 5. Tipos de Virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Tipos de virus informáticos: residentes en memoria: estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.
  • 23. • Virus de acción directa: el objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca.
  • 24. • Virus de sobreescritura: estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. • Virus de sector de arranque: este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
  • 25. • Macro Virus: los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. • Virus polimórfico: estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
  • 26. • Virus fat: la tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes.
  • 27. • Virus de secuencias de comandos web: Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.