SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Universidad Central de Venezuela Centro de Estudios de Postgrado Postgrado Integrado de Gerencia Especialidad en Mercadeo de Empresas Cátedra: Sistemas de Información para la Empresa Profesor: Jean-Yves Simon SEGURIDAD INFORMATICA Integrantes: Araque, Francy Caceres, Jorge Materano, Ana María Moreno, Alí
DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas   Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos
ATAQUES A LOS SISTEMAS ,[object Object],[object Object],[object Object],[object Object],[object Object],INTERRUPCION INTERCEPTACION FLUJO NORMAL MODIFICACION GENERACION
ATAQUES DE INTERRUPCION INTERRUPCION INTRUSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ATAQUE DE INTERCEPTACION ,[object Object],[object Object],INTERCEPTACION INTRUSO ,[object Object],[object Object],[object Object]
ATAQUES DE MODIFICACION ,[object Object],[object Object],[object Object],[object Object],[object Object],MODIFICACION INTRUSO
ATAQUE DE GENERACION ,[object Object],[object Object],GENERACION INTRUSO ,[object Object],[object Object],[object Object]
[object Object],[object Object],OTROS ATAQUES Y DELITOS INFORMATICOS ATAQUES Y DELITOS INFORMATICOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FRAUDE Y SABOTAJE Fraude   Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje   Acción con la que se  desea  perjudica r  a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
CHANTAJE Y MASCARADA Chantaje   Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada   Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma  el intruso  se hace dueño de  la  información, documentación y datos  de otros usuarios  con los que puede , por ejemplo,  chantajear a la organización
VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser  uno de los ataques  más dañino s porque normalmente  produce un colapso  en la red como ya estamos acostumbrados Virus   Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida.  Es común que se expanda  a través de plantillas,  las  macros  de aplicaciones  y archivos ejecutables
CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega.  Así, pare ce  ser  una cosa  o programa inofensivo  cuando  en realidad  está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos  considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
AGRESORES AGRESORES CRACKER  Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
DISPONIBILIDAD   INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados  Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD
EJEMPLO: DE CORREOS NO DESEADOS
EJEMPLO: POLITICAS DE SEGURIDAD
Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 LA SEGURIDAD PARA TODOS LOS PRESUPUESTOS La necesidad de proteger data estratégica y equipos es, prácticamente, la misma, tanto para una gran empresa,  como una Pyme.  Aquí se presentan opciones para pequeñas y medianas empresas. El estatus actual de las Pyme en lo referente a seguridad es aún inmaduro, se encuentra en su fase inicial, enfocado más en seguridad de equipos: El correr para hacer algo, el tener que corregir en lugar de prevenir. Sin embargo los expertos en el área ya perciben el interés de ir escalando de nivel a las aéreas de seguridad de la información, bases de datos y control de dispositivos, entre otros. Esta situación es relevante, pues muchas pequeñas y medianas empresas consideran que, con adquirir un antivirus, están protegidas y eso es como querer defenderse hoy día con un escudo del siglo XIV. Hoy día cualquier compañía, por muy pequeña que sea, trabaja en línea, y el mayor intercambio de información se registra vía correo electrónico y colaboración a través de la Web. Es por ello que son los canales más eficaces para propagar cualquier tipo de código malicioso o “malware”. Precisamente, la tendencia en seguridad es hacia la movilidad en los distintos dispositivos inalámbricos, ya Sean celulares, PDAs, laptos, o cualquier otro en que los datos viajen por el aire.
Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 ,[object Object],[object Object],[object Object],[object Object]
Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 CRECIMIENTO DE LOS SITIOS WEB MALICIOSOS El 83% Del nuevo “malware” aparecido durante el segundo trimestre del 2007, fue el troyano. Estos códigos maliciosos, además han causado el 26% de las infecciones registradas durante ese periodo. Se trata de códigos maliciosos muy adecuados para robar datos confidenciales. Un porcentaje de “malware” descubierto en las computadoras se agrupa bajo la categoría “otros”. Se trata de un gran número de tipos de “malware” (hacking tolos, virus y PUP, entre otros) que ponen de manifiesto que no solo hay más malware que antes, sino que este es más variado que nunca. La política de McAfee se basa en la administración de riego. “El riesgo siempre va a existir, lo importante es llegar a un nivel aceptable de daño”. La solución de seguridad de esta empresa es el total protección que, a decir de Salomón, ahorra en inversiones de hardware o en un servidor de administración, y que permite una seguridad completa desde cualquier punto de la red. En el caso de Panda Security, la base de las soluciones de seguridad es por capas y es la misma tecnología, para los distintos tipos de organizaciones: la TruPrevent. “Asimismo, para la Pyme ofrecemos Business Secure, que protege tanto estaciones de trabajo, servidores con Windows y Linux, y son escalables”. Algunas de estas empresas, como es el caso de Panda Security, desarrollan parches y están realizando continuas actualizaciones, para evitar cualquier tipo de contaminación.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],REFERENCIAS CONSULTADAS

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
JUANR1022
 
modelos del proceso del software
 modelos del proceso del software  modelos del proceso del software
modelos del proceso del software
Brihany Rossell
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
marily calderón lizana
 

Was ist angesagt? (20)

Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Tipos sistemas de información
Tipos sistemas de informaciónTipos sistemas de información
Tipos sistemas de información
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Bases de Datos Multimedia
Bases de Datos MultimediaBases de Datos Multimedia
Bases de Datos Multimedia
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Servidor
Servidor Servidor
Servidor
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
DISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMADISEÑO DE SALIDA DEL SISTEMA
DISEÑO DE SALIDA DEL SISTEMA
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidos
 
modelos del proceso del software
 modelos del proceso del software  modelos del proceso del software
modelos del proceso del software
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Gestión de proyecto de software
Gestión de proyecto de softwareGestión de proyecto de software
Gestión de proyecto de software
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Transaccion
TransaccionTransaccion
Transaccion
 

Ähnlich wie Seguridad Informatica

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
luzamorely
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 

Ähnlich wie Seguridad Informatica (20)

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seminario
SeminarioSeminario
Seminario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 

Seguridad Informatica

  • 1. Universidad Central de Venezuela Centro de Estudios de Postgrado Postgrado Integrado de Gerencia Especialidad en Mercadeo de Empresas Cátedra: Sistemas de Información para la Empresa Profesor: Jean-Yves Simon SEGURIDAD INFORMATICA Integrantes: Araque, Francy Caceres, Jorge Materano, Ana María Moreno, Alí
  • 2. DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. FRAUDE Y SABOTAJE Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudica r a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
  • 10. CHANTAJE Y MASCARADA Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede , por ejemplo, chantajear a la organización
  • 11. VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañino s porque normalmente produce un colapso en la red como ya estamos acostumbrados Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables
  • 12. CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, pare ce ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
  • 13. AGRESORES AGRESORES CRACKER Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
  • 14. DISPONIBILIDAD INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD
  • 15. EJEMPLO: DE CORREOS NO DESEADOS
  • 17. Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 LA SEGURIDAD PARA TODOS LOS PRESUPUESTOS La necesidad de proteger data estratégica y equipos es, prácticamente, la misma, tanto para una gran empresa, como una Pyme. Aquí se presentan opciones para pequeñas y medianas empresas. El estatus actual de las Pyme en lo referente a seguridad es aún inmaduro, se encuentra en su fase inicial, enfocado más en seguridad de equipos: El correr para hacer algo, el tener que corregir en lugar de prevenir. Sin embargo los expertos en el área ya perciben el interés de ir escalando de nivel a las aéreas de seguridad de la información, bases de datos y control de dispositivos, entre otros. Esta situación es relevante, pues muchas pequeñas y medianas empresas consideran que, con adquirir un antivirus, están protegidas y eso es como querer defenderse hoy día con un escudo del siglo XIV. Hoy día cualquier compañía, por muy pequeña que sea, trabaja en línea, y el mayor intercambio de información se registra vía correo electrónico y colaboración a través de la Web. Es por ello que son los canales más eficaces para propagar cualquier tipo de código malicioso o “malware”. Precisamente, la tendencia en seguridad es hacia la movilidad en los distintos dispositivos inalámbricos, ya Sean celulares, PDAs, laptos, o cualquier otro en que los datos viajen por el aire.
  • 18.
  • 19. Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 CRECIMIENTO DE LOS SITIOS WEB MALICIOSOS El 83% Del nuevo “malware” aparecido durante el segundo trimestre del 2007, fue el troyano. Estos códigos maliciosos, además han causado el 26% de las infecciones registradas durante ese periodo. Se trata de códigos maliciosos muy adecuados para robar datos confidenciales. Un porcentaje de “malware” descubierto en las computadoras se agrupa bajo la categoría “otros”. Se trata de un gran número de tipos de “malware” (hacking tolos, virus y PUP, entre otros) que ponen de manifiesto que no solo hay más malware que antes, sino que este es más variado que nunca. La política de McAfee se basa en la administración de riego. “El riesgo siempre va a existir, lo importante es llegar a un nivel aceptable de daño”. La solución de seguridad de esta empresa es el total protección que, a decir de Salomón, ahorra en inversiones de hardware o en un servidor de administración, y que permite una seguridad completa desde cualquier punto de la red. En el caso de Panda Security, la base de las soluciones de seguridad es por capas y es la misma tecnología, para los distintos tipos de organizaciones: la TruPrevent. “Asimismo, para la Pyme ofrecemos Business Secure, que protege tanto estaciones de trabajo, servidores con Windows y Linux, y son escalables”. Algunas de estas empresas, como es el caso de Panda Security, desarrollan parches y están realizando continuas actualizaciones, para evitar cualquier tipo de contaminación.
  • 20.