Seguridad informatica

SEGURIDAD INFORMATICA
Katherine Camacho
La seguridad informática es una disciplina que se encarga de
proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad
de un sistema.
QUE ES LA SEGUIDAD INFORMATICA
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
• son considerados como el eslabón
más débil de la cadena, ya que a
las personas es imposible de
controlar, un usuario puede un día
cometer un error y olvidar algo o
tener un accidente y este suceso
puede echar a perder el trabajo de
mucho tiempo, en muchos casos
el sistema y la información deben
de protegerse del mismo usuario.
SEGUDIDAD
DELUSUARIO
• se considera como el oro de
la seguridad informática ya
que es lo que se desea
proteger y lo que tiene que
estar a salvo, en otras
palabras, se le dice que es el
principal activo.
SEGURIDAD DE LA
INFORMACION
• esté puede ser uno de los
medios más controlados, pero
eso no implica que sea el que
corre menos riesgos, siempre
dependerá de los procesos que
se manejan. Se deben de
considerar problemas
complejos, como los de un
acceso no permitido, robo de
identidad, hasta los daños más
comunes, por ejemplo, robo del
equipo, inundaciones, incendios
o cualquier otro desastre
natural que puede tener el
material físico del sistema de la
organización.
SEGURIDAD DE LA
INFRAESTRUCTURA
Medidas De Seguridad
Sensibilización y capacitación de empleados
Realizar copias de seguridad fiables de toda la información relevante
Contar con un servidor propio.
Instalación de antivirus y antispam.
Cifrar información.
Establecer contraseñas robustas y cambiarlas periódicamente
Análisis de riesgo y creación de plan de contingencia.
Amenazas Informáticas
Existen diferentes tipos de malware
El virus : es un código de software que puede replicarse y
propagarse de un ordenador a otro.
Los gusanos: son una variante del virus pero es auto-replicante,
diseñado para propagarse a través de redes informáticas.
Los troyanos: se caracterizan en que obtienen acceso a un
sistema que se suele «esconder» dentro de una aplicación real.
Tipos de virus
Amenazas Informáticas
Spam: Los términos correo basura, correo no solicitado y mensaje
basura hacen referencia a los mensajes no solicitados, no deseados
o con remitente no conocido (o incluso correo anónimo o de falso
remitente), habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming o difusión indeseada.
El termino Phishing es utilizado para referirse a uno de los
métodos mas utilizados por delincuentes cibernéticos para estafar
y obtener información confidencial de forma fraudulenta como
puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria de la victima
Ataques Informáticos o Ciberataques
QUE ES UN ATAQUE
INFORMATICO ?
En computadoras y redes de computadoras un ataque es un
intento de exponer, alterar, desestabilizar, destruir, eliminar
para obtener acceso sin autorización o utilizar un activo. Un
ciberataque o ataque informático, es cualquier maniobra
ofensiva de explotación deliberada que tiene como objetivo de
tomar el control, desestabilizar o dañar un sistema informático
(ordenador, red privada, etcétera). El atacante es un individuo
u organización que intenta obtener el control de un sistema
informático para utilizarlo con fines maliciosos, robo de
información o de hacer daño a su objetivo. Un ciberataque
utiliza códigos maliciosos, para corromper los códigos, datos
privados o algoritmos, generando consecuencias que
comprometen y vulneran la seguridad de los sistemas de
información.
Ataques Informáticos o Ciberataques
CONCECUENCIAS
Los ataques informáticos suelen tener consecuencias de diferentes tipos, desde daños pequeños a
computadores personales a daños millonarios. Por ejemplo, según americaeconomia.com se calcula que tan
solo para México, los ataques superaban los 8.000 millones de dólares para abril de 2019.
Los daños triviales o menores son aquellos ataques que no causan mucho daño o pueden ocasionar pérdidas
de funcionalidad en ciertas aplicaciones, tales como un virus de computadoras o borrado de información.
Los daños severos o mayores son ataques que generan pérdidas totales de información o incluso daños
físicos, como borrados de discos duros, robo de datos personales e inclusive ataques industriales.
Ataques Informáticos o Ciberataques
1 von 9

Recomendados

Amenazas y técnicas de protección de equipo informáticos von
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
4.2K views36 Folien
Power Point de la seguridad informática von
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
11.7K views10 Folien
Presentacion sobre seguridad informatica von
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
15.5K views21 Folien

Más contenido relacionado

Was ist angesagt?

Seguridad informática introduccion von
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
17.2K views15 Folien
Seguridad Informática von
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaKarenBuenoVillalobos
12 views12 Folien
Seguridad informatica pdf von
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
2.2K views7 Folien
PresentacióN De Microsoft Power Point Seguridad InformáTica von
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
10.4K views13 Folien
Seguridad von
SeguridadSeguridad
SeguridadLeydisIbarra
42 views14 Folien
Informatica von
InformaticaInformatica
Informaticavinicio31011998
154 views2 Folien

Was ist angesagt?(20)

Seguridad informática introduccion von Carolina Cols
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols17.2K views
PresentacióN De Microsoft Power Point Seguridad InformáTica von carmelacaballero
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero10.4K views
SEGURIDAD TÉCNICA INFORMATICA von Cecilia_unab
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
Cecilia_unab2.7K views
seguridad informatica von yamyortiz17
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz1719.7K views
Seguridad Informática en Redes de Computadores von Wayner Barrios
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios10.1K views
8. Seguridad Informatica von Andres Manios
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios19.8K views
Johnsii von Johnsii
JohnsiiJohnsii
Johnsii
Johnsii338 views
Amenazas de seguridad von Ross Hdez
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Ross Hdez1.1K views
La seguridad informática von Chochy Levio
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio91 views
Mecanismos de seguridad en redes von Sonia Eraso
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
Sonia Eraso2.4K views
Principios de la Seguridad Informática von franka99
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
franka99118 views

Similar a Seguridad informatica

DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf von
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
18 views9 Folien
Seguridad informática von
Seguridad informática Seguridad informática
Seguridad informática Daniel Chavez Lopez
98 views3 Folien
Seguridad informática von
Seguridad informática Seguridad informática
Seguridad informática Daniel Chavez Lopez
71 views3 Folien
Seguridad von
SeguridadSeguridad
SeguridadVictor Medina Gomez
802 views57 Folien
Seguridad Informática - Ensayo von
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
26.5K views4 Folien
Tp4 von
Tp4Tp4
Tp4tomasreta
20 views15 Folien

Similar a Seguridad informatica (20)

DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf von Nicki Nicole
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole18 views
Seguridad Informática - Ensayo von ronaldmartinez11
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez1126.5K views
seguridad informatica von Anita Blacio
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio1.8K views

Último

HD-NOVIEMBRE-2023.pdf von
HD-NOVIEMBRE-2023.pdfHD-NOVIEMBRE-2023.pdf
HD-NOVIEMBRE-2023.pdfIrapuatoCmovamos
142 views14 Folien
Tasa de Deserción von
Tasa de DeserciónTasa de Deserción
Tasa de DeserciónMaryAlejandraDiaz
10 views5 Folien
El uso de las tic en la vida cotidiana.pptx von
El uso de las tic en la vida cotidiana.pptxEl uso de las tic en la vida cotidiana.pptx
El uso de las tic en la vida cotidiana.pptx231471214
5 views5 Folien
Encuesta de satisfacción comunicaciones 2023. von
Encuesta de satisfacción  comunicaciones 2023.Encuesta de satisfacción  comunicaciones 2023.
Encuesta de satisfacción comunicaciones 2023.Universidad del Chocò
5 views21 Folien
Tranferenciaa de conocimiento.pptx von
Tranferenciaa de conocimiento.pptxTranferenciaa de conocimiento.pptx
Tranferenciaa de conocimiento.pptxJosDanielGirnu
6 views8 Folien
Presentación paso 4 colaborativo von
Presentación paso 4 colaborativoPresentación paso 4 colaborativo
Presentación paso 4 colaborativoivonnemaritzacruzrey
7 views5 Folien

Último(14)

El uso de las tic en la vida cotidiana.pptx von 231471214
El uso de las tic en la vida cotidiana.pptxEl uso de las tic en la vida cotidiana.pptx
El uso de las tic en la vida cotidiana.pptx
2314712145 views
REPORTE PERIÓDICO DE PERSONAS DETENIDAS.pdf von IrapuatoCmovamos
REPORTE PERIÓDICO DE PERSONAS DETENIDAS.pdfREPORTE PERIÓDICO DE PERSONAS DETENIDAS.pdf
REPORTE PERIÓDICO DE PERSONAS DETENIDAS.pdf
IrapuatoCmovamos190 views
IM - Operatividad de las Variables.pptx von milennirv2806
IM - Operatividad de las Variables.pptxIM - Operatividad de las Variables.pptx
IM - Operatividad de las Variables.pptx
milennirv28065 views

Seguridad informatica

  • 2. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. QUE ES LA SEGUIDAD INFORMATICA SEGURIDAD INFORMATICA
  • 3. SEGURIDAD INFORMATICA • son considerados como el eslabón más débil de la cadena, ya que a las personas es imposible de controlar, un usuario puede un día cometer un error y olvidar algo o tener un accidente y este suceso puede echar a perder el trabajo de mucho tiempo, en muchos casos el sistema y la información deben de protegerse del mismo usuario. SEGUDIDAD DELUSUARIO • se considera como el oro de la seguridad informática ya que es lo que se desea proteger y lo que tiene que estar a salvo, en otras palabras, se le dice que es el principal activo. SEGURIDAD DE LA INFORMACION • esté puede ser uno de los medios más controlados, pero eso no implica que sea el que corre menos riesgos, siempre dependerá de los procesos que se manejan. Se deben de considerar problemas complejos, como los de un acceso no permitido, robo de identidad, hasta los daños más comunes, por ejemplo, robo del equipo, inundaciones, incendios o cualquier otro desastre natural que puede tener el material físico del sistema de la organización. SEGURIDAD DE LA INFRAESTRUCTURA
  • 4. Medidas De Seguridad Sensibilización y capacitación de empleados Realizar copias de seguridad fiables de toda la información relevante Contar con un servidor propio. Instalación de antivirus y antispam. Cifrar información. Establecer contraseñas robustas y cambiarlas periódicamente Análisis de riesgo y creación de plan de contingencia.
  • 5. Amenazas Informáticas Existen diferentes tipos de malware El virus : es un código de software que puede replicarse y propagarse de un ordenador a otro. Los gusanos: son una variante del virus pero es auto-replicante, diseñado para propagarse a través de redes informáticas. Los troyanos: se caracterizan en que obtienen acceso a un sistema que se suele «esconder» dentro de una aplicación real. Tipos de virus
  • 6. Amenazas Informáticas Spam: Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming o difusión indeseada. El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima
  • 7. Ataques Informáticos o Ciberataques QUE ES UN ATAQUE INFORMATICO ? En computadoras y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o algoritmos, generando consecuencias que comprometen y vulneran la seguridad de los sistemas de información.
  • 8. Ataques Informáticos o Ciberataques CONCECUENCIAS Los ataques informáticos suelen tener consecuencias de diferentes tipos, desde daños pequeños a computadores personales a daños millonarios. Por ejemplo, según americaeconomia.com se calcula que tan solo para México, los ataques superaban los 8.000 millones de dólares para abril de 2019. Los daños triviales o menores son aquellos ataques que no causan mucho daño o pueden ocasionar pérdidas de funcionalidad en ciertas aplicaciones, tales como un virus de computadoras o borrado de información. Los daños severos o mayores son ataques que generan pérdidas totales de información o incluso daños físicos, como borrados de discos duros, robo de datos personales e inclusive ataques industriales.
  • 9. Ataques Informáticos o Ciberataques