SlideShare uma empresa Scribd logo
1 de 8
SEGURIDAD INFORMATICA
Seguridad informática
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de
datos, metadatos,archivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
AmenazasNO SOLO LAS AMENAZAS QUE SURGEN DE LA PROGRAMACIÓN Y EL
FUNCIONAMIENTO DE UN DISPOSITIVO DE ALMACENAMIENTO, TRANSMISIÓN
O PROCESO DEBEN SER CONSIDERADAS, TAMBIÉN HAY OTRAS
CIRCUNSTANCIAS QUE DEBEN SER TOMADAS EN CUENTA E INCLUSO «NO
INFORMÁTICAS». MUCHAS SON A MENUDO IMPREVISIBLES O INEVITABLES, DE
MODO QUE LAS ÚNICAS PROTECCIONES POSIBLES SON LAS REDUNDANCIAS
Y LA DESCENTRALIZACIÓN, POR EJEMPLO MEDIANTE DETERMINADAS
ESTRUCTURAS DE REDES EN EL CASO DE LAS COMUNICACIONES O
SERVIDORES EN CLÚSTER PARA LA DISPONIBILIDAD.
AMENAZAS
Usuarios
causa del mayor problema
ligado a la seguridad de un
sistema informático. En algunos
casos sus acciones causan
problemas de seguridad, si bien
en la mayoría de los casos es
porque tienen permisos sobre
dimensionados, no se les han
restringido acciones innecesarias,
etc.
Programas maliciosos
programas destinados a
perjudicar o a hacer un uso
ilícito de los recursos del
sistema. Es instalado (por
inatención o maldad) en el
ordenador, abriendo una
puerta a intrusos o bien
modificando los datos
Errores de
programación
La mayoría de los errores de
programación que se pueden
considerar como una amenaza
informática es por su condición
de poder ser usados
como exploits por los crackers,
aunque se dan casos donde el
mal desarrollo es, en sí mismo,
una amenaza
AMENAZAS
Intrusos
persona que consiguen
acceder a los datos o
programas a los cuales no
están autorizados
(crackers, defacers, hackers, sc
ript kiddie o script boy, viruxers,
etc.).
Catástrofes naturales
una mala manipulación o una
mala intención derivan a la
pérdida del material o de los
archivos
Un siniestro
una mala manipulación o una
mala intención derivan a la
pérdida del material o de los
archivos.
Tipos de amenaza
 Existen infinidad de modos de clasificar un ataque y cada ataque
puede recibir más de una clasificación. Por ejemplo, un caso
de phishing puede llegar a robar la contraseña de un usuario de
una red social y con ella realizar una suplantación de la identidad
para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una
broma (sin que deje de ser delito en ambos casos, al menos en
países con legislación para el caso, como lo es España).
Tipos de amenazas
Amenazas por el origen
El hecho de conectar una red
a un entorno externo nos da la
posibilidad de que algún
atacante pueda entrar en
ella,y con esto, se puede hacer
robo de información o alterar
el funcionamiento de la red.
Amenazas por el efecto
Robo de información.
Destrucción de información.
Anulación del funcionamiento
de los sistemas o efectos que
tiendan a ello.
Suplantación de la identidad,
publicidad de datos personales
o confidenciales, cambio de
información, venta de datos
personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio
utilizado
Virus informático: malware que tiene
por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada,
los datos almacenados en
un computadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP,
etc.
Técnicas para
asegurar el sistema
Utilizar técnicas de desarrollo que cumplan con los criterios de
seguridad al uso para todo el software que se implante en los sistemas,
partiendo de estándares y de personal suficientemente formado y
concienciado con la seguridad.
Implantar medidas de seguridad físicas
Contraseñas difíciles de averiguar
Vigilancia de red
ecnologías repelentes o protectoras
Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto
Restringir el acceso

Mais conteúdo relacionado

Mais procurados

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 

Mais procurados (19)

Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
TP4
TP4TP4
TP4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destaque

El ultimo grito de la moda
El ultimo grito de la modaEl ultimo grito de la moda
El ultimo grito de la modalizandrabello
 
Tecnomundo mikuusma
Tecnomundo mikuusmaTecnomundo mikuusma
Tecnomundo mikuusmamikuusma
 
Cambio climatico - Cuenca rio las Ceibas
Cambio climatico - Cuenca rio las CeibasCambio climatico - Cuenca rio las Ceibas
Cambio climatico - Cuenca rio las CeibasLeonor Vargas
 
Casos copyrigth & copyleft
Casos copyrigth & copyleftCasos copyrigth & copyleft
Casos copyrigth & copyleftVero Rodriguez
 
La Banca, contra el reloj.
La Banca, contra el reloj.La Banca, contra el reloj.
La Banca, contra el reloj.noticiascac
 
Tecnologia de la informacion 701 yuranis y camila
Tecnologia de la informacion 701 yuranis y camilaTecnologia de la informacion 701 yuranis y camila
Tecnologia de la informacion 701 yuranis y camilaAlma2015
 
Herramientas para el aula
Herramientas para el aulaHerramientas para el aula
Herramientas para el aulafernandoesto
 
Complementar el silabo
Complementar el silaboComplementar el silabo
Complementar el silaboSoniaMezaLaje
 
Filosofia tema uno
Filosofia  tema unoFilosofia  tema uno
Filosofia tema unoruizgrecia
 
Idiografría Derecho Constitucional Tema 6
Idiografría Derecho Constitucional Tema 6Idiografría Derecho Constitucional Tema 6
Idiografría Derecho Constitucional Tema 6Fabigg28
 
La reproducción de la imagen y
La reproducción de la imagen yLa reproducción de la imagen y
La reproducción de la imagen yvenezuelaa
 
Entrevistas Arnau Artigas
Entrevistas Arnau ArtigasEntrevistas Arnau Artigas
Entrevistas Arnau ArtigasLaura Priego
 
TURISMO SOSTENIBLE
TURISMO SOSTENIBLETURISMO SOSTENIBLE
TURISMO SOSTENIBLEAngie0112
 
Filosofia utilitarismo
Filosofia utilitarismoFilosofia utilitarismo
Filosofia utilitarismoruizgrecia
 

Destaque (20)

El ultimo grito de la moda
El ultimo grito de la modaEl ultimo grito de la moda
El ultimo grito de la moda
 
Tecnomundo mikuusma
Tecnomundo mikuusmaTecnomundo mikuusma
Tecnomundo mikuusma
 
Cambio climatico - Cuenca rio las Ceibas
Cambio climatico - Cuenca rio las CeibasCambio climatico - Cuenca rio las Ceibas
Cambio climatico - Cuenca rio las Ceibas
 
REDES
REDESREDES
REDES
 
Casos copyrigth & copyleft
Casos copyrigth & copyleftCasos copyrigth & copyleft
Casos copyrigth & copyleft
 
La Banca, contra el reloj.
La Banca, contra el reloj.La Banca, contra el reloj.
La Banca, contra el reloj.
 
Ejemp. cohorte
Ejemp. cohorteEjemp. cohorte
Ejemp. cohorte
 
Pps mibarrio
Pps mibarrioPps mibarrio
Pps mibarrio
 
Proceso estadístico
Proceso estadísticoProceso estadístico
Proceso estadístico
 
Tecnologia de la informacion 701 yuranis y camila
Tecnologia de la informacion 701 yuranis y camilaTecnologia de la informacion 701 yuranis y camila
Tecnologia de la informacion 701 yuranis y camila
 
Silabo parte 2
Silabo parte 2Silabo parte 2
Silabo parte 2
 
Herramientas para el aula
Herramientas para el aulaHerramientas para el aula
Herramientas para el aula
 
Complementar el silabo
Complementar el silaboComplementar el silabo
Complementar el silabo
 
Filosofia tema uno
Filosofia  tema unoFilosofia  tema uno
Filosofia tema uno
 
Idiografría Derecho Constitucional Tema 6
Idiografría Derecho Constitucional Tema 6Idiografría Derecho Constitucional Tema 6
Idiografría Derecho Constitucional Tema 6
 
La reproducción de la imagen y
La reproducción de la imagen yLa reproducción de la imagen y
La reproducción de la imagen y
 
Entrevistas Arnau Artigas
Entrevistas Arnau ArtigasEntrevistas Arnau Artigas
Entrevistas Arnau Artigas
 
Construccion de datos
Construccion de datosConstruccion de datos
Construccion de datos
 
TURISMO SOSTENIBLE
TURISMO SOSTENIBLETURISMO SOSTENIBLE
TURISMO SOSTENIBLE
 
Filosofia utilitarismo
Filosofia utilitarismoFilosofia utilitarismo
Filosofia utilitarismo
 

Semelhante a Seguridad informatica charlie

Semelhante a Seguridad informatica charlie (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
WordPress Security
WordPress SecurityWordPress Security
WordPress Security
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 

Seguridad informatica charlie

  • 2. Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. AmenazasNO SOLO LAS AMENAZAS QUE SURGEN DE LA PROGRAMACIÓN Y EL FUNCIONAMIENTO DE UN DISPOSITIVO DE ALMACENAMIENTO, TRANSMISIÓN O PROCESO DEBEN SER CONSIDERADAS, TAMBIÉN HAY OTRAS CIRCUNSTANCIAS QUE DEBEN SER TOMADAS EN CUENTA E INCLUSO «NO INFORMÁTICAS». MUCHAS SON A MENUDO IMPREVISIBLES O INEVITABLES, DE MODO QUE LAS ÚNICAS PROTECCIONES POSIBLES SON LAS REDUNDANCIAS Y LA DESCENTRALIZACIÓN, POR EJEMPLO MEDIANTE DETERMINADAS ESTRUCTURAS DE REDES EN EL CASO DE LAS COMUNICACIONES O SERVIDORES EN CLÚSTER PARA LA DISPONIBILIDAD.
  • 4. AMENAZAS Usuarios causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos Errores de programación La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza
  • 5. AMENAZAS Intrusos persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, sc ript kiddie o script boy, viruxers, etc.). Catástrofes naturales una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos Un siniestro una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • 6. Tipos de amenaza  Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
  • 7. Tipos de amenazas Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella,y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Amenazas por el efecto Robo de información. Destrucción de información. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. Robo de dinero, estafas,... Amenazas por el medio utilizado Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Phishing. Ingeniería social. Denegación de servicio. Spoofing: de DNS, de IP, de DHCP, etc.
  • 8. Técnicas para asegurar el sistema Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad. Implantar medidas de seguridad físicas Contraseñas difíciles de averiguar Vigilancia de red ecnologías repelentes o protectoras Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Copias de seguridad e, incluso, sistemas de respaldo remoto Restringir el acceso