Seguridad informatica

F
Seguridad Informática
Andrés Felipe Fernández
Oscar Mario Gil Ríos
Docente
Gestión de Documentos
CESDE
2016
Seguridad Informática
La seguridad informática, también conocida
como ciberseguridad o seguridad de tecnologías de la información, es
el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
Características
Para que un sistema sea considerado seguro debe cumplir con las
siguientes características:
•Integridad: La información producida es de calidad porque no puede ser
modificada por quien no está autorizado.
•Confidencialidad: La información solo debe ser legible para los autorizados, la
misma debe llegar a destino con la cantidad y calidad con que fue prevista.
•Disponibilidad: la información debe estar disponible cuando se la necesita.
•Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría
de quien provee de dicha información.
Utilidad
Entre las herramientas más usuales de la seguridad informática, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptación de la
información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos
sistemas de detección de intrusos, también conocidos como anti-spyware.
Dichos programas tienen una gran utilidad a nivel mundial ya que mas del 95%
de hogares donde hay una computadora cuentan con un programa que
asegure sus maquinas y los proteja de dichas amenazas.
Amenazas
No sólo las amenazas que surgen de la programación y el funcionamiento de
un dispositivo de almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas»
Diariamente los usuarios de computadores toman el riego de encontrar
archivos, programas o links maliciosos que atentan contra la seguridad de
nuestros computadores. Y es allí donde entra a trabajar los diferentes
programas que ayudan a combatir este mal que cada día es mas grande.
Tipos de Amenazas
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir
más de una clasificación. Por ejemplo:
Amenazas por el origen:
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella, y con esto, se puede hacer robo de
información o alterar el funcionamiento de la red.
Amenazas internas:
Son mas Serias que la externas por que son efectuados por personas expertas
que ya saben mucho de la Red o programas muy avanzados que pueden
dejarte sin nada en minutos o segundos.
Amenazas externas:
Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
Amenazas por el efecto:
El tipo de amenazas por el efecto que causan a quien recibe los ataques
podría clasificarse en Robo de Información, Destrucción de información,
anulación del funcionamiento del sistema, Suplantación de identidad. Entre
otras.
Amenazas por el medio utilizado:
Se pueden clasificar por el modus operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de ataque:
•Virus informático: malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.
•Phishing.
•Ingeniería social.
•Denegación de servicio.
•Spoofing: de DNS, de IP, de DHCP, etc.
Amenazas del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contienen la información digital.
El área semántica, era reservada para los humanos, se convirtió ahora en el
núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales,
factores que llevaron al nacimiento de la generación 3.0.
Virus
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario.
Estos virus son los mas comunes y los que podemos encontrar fácil mente
navegando en la web.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Protección contra virus
La seguridad informática también nos protege contra la gran cantidad de virus
que hay en la red, en programas que descargos diariamente, en música,
imágenes y juegos que también inocente mente descargamos y no le
prestamos atención.
Es allí donde la seguridad informática entra a trabajar desarrollando una
especia de antivirus que ayudan a combatir este enorme problema para las
personas del mundo entero.
Avances
La seguridad informática en los últimos años ha avanzado lo suficiente para
detener por un rato los simultáneos ataques a los cibernautas, empresas y
organizaciones que cada día se veían mas afectados por estos problemas.
Hay nuevos dispositivos, que ayudan con una mejor protección de las
computadoras, nuevos software y antivirus que no permiten el ingreso de
dichos programas maliciosos o virus a nuestra información personal.
Conclusión
En conclusión la seguridad informática es vital en para nosotros lo cibernautas
ya que estamos tan expuestos a la enorme diversidad de programas
maliciosos que van en busca de datos y información personal para hacernos
daño, o en muchos casos para dañar nuestros computadores o dispositivo
libremente sin ninguna razón.
1 von 13

Recomendados

SEGURIDAD INFORMATICA von
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICApaomurciascarpetta
780 views10 Folien
Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticaJACKJOSUELOPEZLEON
89 views16 Folien
Seguridad en redes von
Seguridad en redesSeguridad en redes
Seguridad en redesJaime Abraham Rivera
35.3K views37 Folien
Seguridad Informática von
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJuan Antonio Ramos
2.3K views88 Folien
problemas de seguridad informática y soluciones. von
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
1.1K views16 Folien
Seguridad Informatica von
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaKevin Martinez
14.2K views47 Folien

Más contenido relacionado

Was ist angesagt?

Amenazas informaticas von
Amenazas informaticasAmenazas informaticas
Amenazas informaticasUniversidad Tecnológica del Perú
729 views10 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
42 views14 Folien
Amenazas y fraudes en los sistemas de información. von
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
765 views27 Folien
S2 cdsi1 von
S2 cdsi1S2 cdsi1
S2 cdsi1Luis Fernando Aguas Bucheli
32 views82 Folien
Ciberseguridad ensayo von
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
2.3K views1 Folie

Was ist angesagt?(20)

Seguridad informatica von mireiagd00
Seguridad informaticaSeguridad informatica
Seguridad informatica
mireiagd0042 views
Amenazas y fraudes en los sistemas de información. von Ana Bruna
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna765 views
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES von FaaTiima Borboollaa
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa3.7K views
Seguridad Informática en Redes de Computadores von Wayner Barrios
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios10.1K views
Problemas de seguridad y posible solucion a los mismos von 050326
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
050326487 views
Trabajo practico de informatica 4 von Shay Chocobar
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
Shay Chocobar54 views
Seguridad informática von civessenra
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra2.1K views
Conceptos básicos de seguridad en redes von YESENIA CETINA
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
YESENIA CETINA11.8K views

Destacado

Presentation1 von
Presentation1Presentation1
Presentation1Gruzautotrance
550 views28 Folien
今年から変わる年末調整とマイナンバー von
今年から変わる年末調整とマイナンバー今年から変わる年末調整とマイナンバー
今年から変わる年末調整とマイナンバーfreee株式会社
436 views22 Folien
naturaleza von
naturalezanaturaleza
naturalezaildefonso casas
178 views54 Folien
Pdhpe (1) von
Pdhpe (1)Pdhpe (1)
Pdhpe (1)Hwe333
288 views7 Folien
Confidence von
ConfidenceConfidence
Confidencefizah1212
210 views3 Folien
2014 National Association of Women MBAs Presentation von
2014 National Association of Women MBAs Presentation2014 National Association of Women MBAs Presentation
2014 National Association of Women MBAs PresentationPhoenixStrategicPerformance
531 views46 Folien

Destacado(14)

今年から変わる年末調整とマイナンバー von freee株式会社
今年から変わる年末調整とマイナンバー今年から変わる年末調整とマイナンバー
今年から変わる年末調整とマイナンバー
freee株式会社436 views
Pdhpe (1) von Hwe333
Pdhpe (1)Pdhpe (1)
Pdhpe (1)
Hwe333288 views
Confidence von fizah1212
ConfidenceConfidence
Confidence
fizah1212210 views
Pdhpe for Rose von Hwe333
Pdhpe for RosePdhpe for Rose
Pdhpe for Rose
Hwe333306 views
действия при наведении von neomedtec
действия при наведениидействия при наведении
действия при наведении
neomedtec301 views
Existing Magazine Names von itsjanakan
Existing Magazine NamesExisting Magazine Names
Existing Magazine Names
itsjanakan280 views
In what ways does your media product use von Joshgeeves
In what ways does your media product useIn what ways does your media product use
In what ways does your media product use
Joshgeeves192 views
Premiere pro von tappo001
Premiere pro Premiere pro
Premiere pro
tappo001224 views
The urgent need for inclusive civil society programmes von Sightsavers
The urgent need for inclusive civil society programmesThe urgent need for inclusive civil society programmes
The urgent need for inclusive civil society programmes
Sightsavers546 views

Similar a Seguridad informatica

Seguridad Informática von
Seguridad InformáticaSeguridad Informática
Seguridad Informáticasarysalazar2015
84 views5 Folien
Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
444 views17 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
596 views14 Folien
Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
36 views34 Folien
La seguridad informática von
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
91 views3 Folien
Tp5 seguridad informatica tm - gustavo velazquez von
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
91 views15 Folien

Similar a Seguridad informatica(20)

Seguridad informática von danilo4585
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585444 views
Seguridad informatica von maricarrion
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion596 views
Seguridad informática von Mariodbe
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe36 views
La seguridad informática von Chochy Levio
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio91 views
Tp5 seguridad informatica tm - gustavo velazquez von Gustavo Velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
Seguridad informática von AmandaRC13
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC1381 views
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf von Nicki Nicole
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole18 views
Power informática von 10405878
Power informáticaPower informática
Power informática
1040587866 views
Power informática von 10405878
Power informáticaPower informática
Power informática
1040587864 views
Seguretat A Internet von nachete09
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09200 views
Resumen nelson manaure von nmanaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure39 views
seguridad informatica 1B von Julio Hdez
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez297 views
Definicion de seguridad informatica von CarlosChvez73
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73739 views

Último

Dominios De Internet.docx von
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docxbzuritav
8 views4 Folien
Cómo publicar una presentación grafica en internet.pptx von
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptxsharpeymedina
7 views8 Folien
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e... von
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Javier Guallar
5 views13 Folien
Dominio de Internet.pdf von
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdfjaranicolamari
10 views6 Folien
Presentación marlinda.pdf von
Presentación marlinda.pdfPresentación marlinda.pdf
Presentación marlinda.pdfMarlindaUrbina
5 views2 Folien
catalogo_final_web.pdf von
catalogo_final_web.pdfcatalogo_final_web.pdf
catalogo_final_web.pdfFabianGarcia829609
14 views48 Folien

Último(17)

Dominios De Internet.docx von bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav8 views
Cómo publicar una presentación grafica en internet.pptx von sharpeymedina
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptx
sharpeymedina7 views
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e... von Javier Guallar
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Alexandre López-Borrull, Javier Guallar. Curar la verdad, curar la mentira: e...
Javier Guallar5 views
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf von LizbethAlarcn4
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfInfografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
LizbethAlarcn411 views
Dominio de Internet.pdf von jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 views
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx von josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
josediazreyes82326 views
Cómo publicar una presentación grafica en internet.docx von vivianaalvare179
Cómo publicar una presentación grafica en internet.docxCómo publicar una presentación grafica en internet.docx
Cómo publicar una presentación grafica en internet.docx

Seguridad informatica

  • 1. Seguridad Informática Andrés Felipe Fernández Oscar Mario Gil Ríos Docente Gestión de Documentos CESDE 2016
  • 2. Seguridad Informática La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. Características Para que un sistema sea considerado seguro debe cumplir con las siguientes características: •Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. •Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. •Disponibilidad: la información debe estar disponible cuando se la necesita. •Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.
  • 4. Utilidad Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Dichos programas tienen una gran utilidad a nivel mundial ya que mas del 95% de hogares donde hay una computadora cuentan con un programa que asegure sus maquinas y los proteja de dichas amenazas.
  • 5. Amenazas No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas» Diariamente los usuarios de computadores toman el riego de encontrar archivos, programas o links maliciosos que atentan contra la seguridad de nuestros computadores. Y es allí donde entra a trabajar los diferentes programas que ayudan a combatir este mal que cada día es mas grande.
  • 6. Tipos de Amenazas Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo: Amenazas por el origen: El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Amenazas internas: Son mas Serias que la externas por que son efectuados por personas expertas que ya saben mucho de la Red o programas muy avanzados que pueden dejarte sin nada en minutos o segundos.
  • 7. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. Amenazas por el efecto: El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en Robo de Información, Destrucción de información, anulación del funcionamiento del sistema, Suplantación de identidad. Entre otras.
  • 8. Amenazas por el medio utilizado: Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: •Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. •Phishing. •Ingeniería social. •Denegación de servicio. •Spoofing: de DNS, de IP, de DHCP, etc.
  • 9. Amenazas del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
  • 10. Virus Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Estos virus son los mas comunes y los que podemos encontrar fácil mente navegando en la web. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 11. Protección contra virus La seguridad informática también nos protege contra la gran cantidad de virus que hay en la red, en programas que descargos diariamente, en música, imágenes y juegos que también inocente mente descargamos y no le prestamos atención. Es allí donde la seguridad informática entra a trabajar desarrollando una especia de antivirus que ayudan a combatir este enorme problema para las personas del mundo entero.
  • 12. Avances La seguridad informática en los últimos años ha avanzado lo suficiente para detener por un rato los simultáneos ataques a los cibernautas, empresas y organizaciones que cada día se veían mas afectados por estos problemas. Hay nuevos dispositivos, que ayudan con una mejor protección de las computadoras, nuevos software y antivirus que no permiten el ingreso de dichos programas maliciosos o virus a nuestra información personal.
  • 13. Conclusión En conclusión la seguridad informática es vital en para nosotros lo cibernautas ya que estamos tan expuestos a la enorme diversidad de programas maliciosos que van en busca de datos y información personal para hacernos daño, o en muchos casos para dañar nuestros computadores o dispositivo libremente sin ninguna razón.