SlideShare una empresa de Scribd logo
1 de 4
Título: Los riesgos de la Seguridad Informática, en el mundo
Por: Juan Diego Ramos Manrique
Introducción:
El objetivo principaldeestetrabajoes informara laspersonassobre la seguridadinformática,nos
proponemosaexplicarlospuntosmásimportantesdeestetema, ya queestamoshablandodealgoamplio.
El temaque vamosa tratar se enfocaenla proteccióndelainfraestructuracomputacionalytodolo
relacionadoconestay, especialmente,lainformacióncontenidaocirculante.
Nos dirigimos a todos ustedes para relacionarnos con la información que estamos brindando sobre
todo para saber manejar un buen mantenimiento a los factores importantes de dicha seguridad
informática.
Este texto trata de los objetivos de la seguridad informática con tres activos informáticos que
debemos proteger en todo momento, estos son: Infraestructura Computacional, el usuario, la
información.
Hablaremos también de los factores de riesgo,perdida de datos, robo de información, los 1malwars y
los antivirus, las técnicas para asegurar el sistema, ingeniería social, cada uno desata subtemas que
nos ayudaran a entender mucho mejor el tema globalmente. Por ejemplo:Si hablamos de ingeniería
social, hablamos de cada uno de los hackers que no afecta directamente al ordenador, si no a los
usuarios, conocidos como “el eslabón más débil”.
Ante todo esto haremos una pequeña y breve introducción al tema en general para darles a entender
las pautas que queremos informarles en este trabajo. La seguridad informática, su nombre mismo lo
dice la seguridad de toda la información que tengamos o queremos obtener, comprende de un
software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose,
por ejemplo,en información privilegiada.
La definición de “Seguridad de la Información” no debe ser confundida con la de “Seguridad
Informática”, ya que esta última solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas y no solo en medios informáticos.
La seguridad informática debe establecer normas que minimicen los riesgos con respecto a la
información, los activos informáticos2, mencionados en nuestra introducción, daremos a conocer
cada uno de ellos:
Infraestructura Computacional: es una parte fundamental para el almacenamiento y gestión de la
información, por lo que se refiere a símismo para el funcionamiento de la organización.
1 Es un tipo de software que tiene como objetivo infiltrarseo dañar una computadora.
2 Son aquellos recursos,quesirven para guardar la información delos clientes.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información, acerca de esto debe protegerse el sistema en general para que el uso por
parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
Otro gran punto y principal activo es el de la información, que se utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Las amenazas:
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas,también hay otras circunstancias
que deben ser tomadas en cuenta e incluso “no informática”.
Las amenazas pueden ser causadas por: Los usuarios, programas maliciosos, errores de
programación, intrusos, un siniestro, personal técnico interno, fallos electrónicos o lógicos de los
sistemas informáticos en general.
La Ingeniería Social:
Existen diferentes tipos de ataques en internetcomo virus, troyanos u otros, en este subtema
también trataremos del ataque del “el eslabón más débil”. Dicho ataque es capaz de almacenar, o
conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura
creada para combatir programas maliciosos.
Por otro lado, existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de
una clasificación. Por ejemplo,un caso de phishing3 puede llegar a robar la contraseña de un usuario
de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el
robo de la contraseña.
En cambio si mencionamos las técnicas para asegurar el sistema, hablaríamos del activo más
importante que se posee es la información y, por lo tanto, más allá de la seguridad física que se
establezca sobre los equipos en los cuales se almacena. Es decir estas técnicas brindan la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el
acceso de los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
En el siguiente punto trataremos la protección contra los virus, en primer lugar los virus son uno de
los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder
evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
En segundo lugar, tener controlado el 4software asegura la calidad de la procedencia del mismo.
Por un parte podríamos hablar del malware, que es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
3 Denominado un modelo de abuso informático y que se comete mediante el uso de la ingeniería social.
4 Es el equipamiento lógico o soporte lógico de un sistema informático.
El término virus informático5 suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
Por otra parte los antivirus, es un programa informático que sirve para detectar, prevenir y eliminar
virus informáticos en los distintos soportes de almacenamiento de datos como eldisco duro o un
disquete.
Encriptación
La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su
interpretación. Además de los antivirus, la encriptación también es una medida de seguridad
utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros.
Ahora bien acerca de los antivirus podríamos agregar que son herramientas simples, cuyo objetivo
principal es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Luego de haber mencionado antes un “virus informático” que ocupa una cantidad mínima de espacio
en disco, que se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace
copias de símismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros
y disquetes para poder expandirse lo más rápidamente posible.
Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de
software maligno conocido y desconocido, actualización constante y efectiva, velocidad de escaneo
y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva
documentación de ayuda.
Así pues, tenemos también la copia de seguridad que es una manera de proteger la inversión
realizada en los datos. Las pérdidas de información no son tan importantes si existen varias copias
resguardadas. En definitiva la copia de seguridad (o backups6) es útil por varias razones:
 Para restaurar un ordenador a un estado operacional después de un desastre (Copias
de seguridad del sistema)
 Para restaurar un pequeño número de ficheros después de que hayan sido borrados o
dañados accidentalmente (Copia de seguridad de datos)
 En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado
por los órganos de control en materia de protección de datos.
En particular las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de
lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos- ópticos,
pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.
5 Es una malware que tiene como objetivo alterar la información.
6 Es una copia de seguridad,o copia derespaldo,o también es una copia de los datos originales quese
realiza,por si seda su pérdida.
La copia de seguridad puede realizarse sobre los datos,en los cuales se incluyen también archivos
que formen parte del sistema operativo.Asílas copias de seguridad suelen ser utilizados como la
última línea de defensa contra pérdida de datos, y se convierte por lo tanto en el último recurso a
utilizar. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta
capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a
ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que
han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que
se produjese un incidente de seguridad grave.
Para finalizar el software de copias de seguridad, es importante definir previamente los
requerimientos específicos para determinar el software adecuado, entre ellos tenemos,
ZendalBackup Cobian, SeCoFi, CopyData7 y NortonGhost
Conclusiones:
 Si bien día a día aparecen nuevos y complejos tipos de incidentes,aún se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y difusión de mejores prácticas.
 Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un
proceso continuo que exige aprender sobre las propias experiencias.
 Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los
usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
 Ramos Manrique Juan Diego, estudiante de Ing. de Computación y Sistemas –
UPSJB, creador del presente discurso denominado “Seguridad Informática”, para el
curso de lengua. Asesorado por DAV, magister La Habana – Cuba.
7 Es la forma más sencillaeinteligente de hacer copias remotas de sus datos.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de AntivirusIsisAlcivar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 

La actualidad más candente (20)

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 

Destacado

Aspectos positivos y negativos de la tecnologia
Aspectos positivos y negativos de la tecnologiaAspectos positivos y negativos de la tecnologia
Aspectos positivos y negativos de la tecnologiaLina Cokeko
 
Aspectos negativos y positivos de la tecnología
Aspectos negativos y positivos de la tecnologíaAspectos negativos y positivos de la tecnología
Aspectos negativos y positivos de la tecnologíafelipe-velasquez
 
Aspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologiaAspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologiadiana_marin
 
Ensayo sobre tecnologia
Ensayo sobre tecnologiaEnsayo sobre tecnologia
Ensayo sobre tecnologiabibianapaola
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaEcler Mamani Vilca
 
Entrevista sobre la asigntura de señalización.
Entrevista sobre la asigntura de señalización.Entrevista sobre la asigntura de señalización.
Entrevista sobre la asigntura de señalización.Adis Corona
 
Coursd anglais
Coursd anglaisCoursd anglais
Coursd anglaiscatavrio
 
Faire Part
Faire PartFaire Part
Faire Parttitoon
 
Voile 2010
Voile 2010 Voile 2010
Voile 2010 catavrio
 
Elementos de la administración estratégica implementación estratégica
Elementos de la administración estratégica implementación estratégicaElementos de la administración estratégica implementación estratégica
Elementos de la administración estratégica implementación estratégicaRosabethOlmos
 
Du programme au chantier
Du programme au chantier Du programme au chantier
Du programme au chantier Magalie Le Gall
 
Devoir patriotique du bk-
Devoir patriotique  du bk-Devoir patriotique  du bk-
Devoir patriotique du bk-catavrio
 
Avis des femmes
Avis des femmesAvis des femmes
Avis des femmescatavrio
 
Reingeneria
ReingeneriaReingeneria
Reingeneriarbaltac9
 
Taller de fauna_#1_(1)
Taller de fauna_#1_(1)Taller de fauna_#1_(1)
Taller de fauna_#1_(1)jhonalvarez95
 
Tema 1. conceptos_gestion_proy
Tema 1. conceptos_gestion_proyTema 1. conceptos_gestion_proy
Tema 1. conceptos_gestion_proyJuan Ortiz M
 
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...regiosuisse
 
Fundamentos de redes informáticas 2
Fundamentos de redes informáticas 2Fundamentos de redes informáticas 2
Fundamentos de redes informáticas 2Alan Giani
 

Destacado (20)

Aspectos positivos y negativos de la tecnologia
Aspectos positivos y negativos de la tecnologiaAspectos positivos y negativos de la tecnologia
Aspectos positivos y negativos de la tecnologia
 
Aspectos negativos y positivos de la tecnología
Aspectos negativos y positivos de la tecnologíaAspectos negativos y positivos de la tecnología
Aspectos negativos y positivos de la tecnología
 
Aspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologiaAspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologia
 
Ensayo sobre tecnologia
Ensayo sobre tecnologiaEnsayo sobre tecnologia
Ensayo sobre tecnologia
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informática
 
Jlcap1
Jlcap1Jlcap1
Jlcap1
 
Entrevista sobre la asigntura de señalización.
Entrevista sobre la asigntura de señalización.Entrevista sobre la asigntura de señalización.
Entrevista sobre la asigntura de señalización.
 
Coursd anglais
Coursd anglaisCoursd anglais
Coursd anglais
 
Faire Part
Faire PartFaire Part
Faire Part
 
Voile 2010
Voile 2010 Voile 2010
Voile 2010
 
Isa Cristina Alsace
Isa Cristina AlsaceIsa Cristina Alsace
Isa Cristina Alsace
 
Elementos de la administración estratégica implementación estratégica
Elementos de la administración estratégica implementación estratégicaElementos de la administración estratégica implementación estratégica
Elementos de la administración estratégica implementación estratégica
 
Du programme au chantier
Du programme au chantier Du programme au chantier
Du programme au chantier
 
Devoir patriotique du bk-
Devoir patriotique  du bk-Devoir patriotique  du bk-
Devoir patriotique du bk-
 
Avis des femmes
Avis des femmesAvis des femmes
Avis des femmes
 
Reingeneria
ReingeneriaReingeneria
Reingeneria
 
Taller de fauna_#1_(1)
Taller de fauna_#1_(1)Taller de fauna_#1_(1)
Taller de fauna_#1_(1)
 
Tema 1. conceptos_gestion_proy
Tema 1. conceptos_gestion_proyTema 1. conceptos_gestion_proy
Tema 1. conceptos_gestion_proy
 
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
 
Fundamentos de redes informáticas 2
Fundamentos de redes informáticas 2Fundamentos de redes informáticas 2
Fundamentos de redes informáticas 2
 

Similar a La Seguridad Informática en la actualidad

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 

Similar a La Seguridad Informática en la actualidad (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Portada
PortadaPortada
Portada
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 

Último

Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOFernando Bravo
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfwduranteg
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...GuillermoRodriguez239462
 
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdfSESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdfJorgeFuertes8
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdfLuisFernandoTQ
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOeldermishti
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxwilliam801689
 
Mecatronica Automotriz .pdf
Mecatronica Automotriz              .pdfMecatronica Automotriz              .pdf
Mecatronica Automotriz .pdfleonardocahua1
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx170766
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internamengual57
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxfranklingerardoloma
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processbarom
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 

Último (20)

Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdfSESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
Mecatronica Automotriz .pdf
Mecatronica Automotriz              .pdfMecatronica Automotriz              .pdf
Mecatronica Automotriz .pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 

La Seguridad Informática en la actualidad

  • 1. Título: Los riesgos de la Seguridad Informática, en el mundo Por: Juan Diego Ramos Manrique Introducción: El objetivo principaldeestetrabajoes informara laspersonassobre la seguridadinformática,nos proponemosaexplicarlospuntosmásimportantesdeestetema, ya queestamoshablandodealgoamplio. El temaque vamosa tratar se enfocaenla proteccióndelainfraestructuracomputacionalytodolo relacionadoconestay, especialmente,lainformacióncontenidaocirculante. Nos dirigimos a todos ustedes para relacionarnos con la información que estamos brindando sobre todo para saber manejar un buen mantenimiento a los factores importantes de dicha seguridad informática. Este texto trata de los objetivos de la seguridad informática con tres activos informáticos que debemos proteger en todo momento, estos son: Infraestructura Computacional, el usuario, la información. Hablaremos también de los factores de riesgo,perdida de datos, robo de información, los 1malwars y los antivirus, las técnicas para asegurar el sistema, ingeniería social, cada uno desata subtemas que nos ayudaran a entender mucho mejor el tema globalmente. Por ejemplo:Si hablamos de ingeniería social, hablamos de cada uno de los hackers que no afecta directamente al ordenador, si no a los usuarios, conocidos como “el eslabón más débil”. Ante todo esto haremos una pequeña y breve introducción al tema en general para darles a entender las pautas que queremos informarles en este trabajo. La seguridad informática, su nombre mismo lo dice la seguridad de toda la información que tengamos o queremos obtener, comprende de un software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo,en información privilegiada. La definición de “Seguridad de la Información” no debe ser confundida con la de “Seguridad Informática”, ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas y no solo en medios informáticos. La seguridad informática debe establecer normas que minimicen los riesgos con respecto a la información, los activos informáticos2, mencionados en nuestra introducción, daremos a conocer cada uno de ellos: Infraestructura Computacional: es una parte fundamental para el almacenamiento y gestión de la información, por lo que se refiere a símismo para el funcionamiento de la organización. 1 Es un tipo de software que tiene como objetivo infiltrarseo dañar una computadora. 2 Son aquellos recursos,quesirven para guardar la información delos clientes.
  • 2. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información, acerca de esto debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. Otro gran punto y principal activo es el de la información, que se utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Las amenazas: No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,también hay otras circunstancias que deben ser tomadas en cuenta e incluso “no informática”. Las amenazas pueden ser causadas por: Los usuarios, programas maliciosos, errores de programación, intrusos, un siniestro, personal técnico interno, fallos electrónicos o lógicos de los sistemas informáticos en general. La Ingeniería Social: Existen diferentes tipos de ataques en internetcomo virus, troyanos u otros, en este subtema también trataremos del ataque del “el eslabón más débil”. Dicho ataque es capaz de almacenar, o conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Por otro lado, existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo,un caso de phishing3 puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña. En cambio si mencionamos las técnicas para asegurar el sistema, hablaríamos del activo más importante que se posee es la información y, por lo tanto, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Es decir estas técnicas brindan la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso de los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. En el siguiente punto trataremos la protección contra los virus, en primer lugar los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. En segundo lugar, tener controlado el 4software asegura la calidad de la procedencia del mismo. Por un parte podríamos hablar del malware, que es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 3 Denominado un modelo de abuso informático y que se comete mediante el uso de la ingeniería social. 4 Es el equipamiento lógico o soporte lógico de un sistema informático.
  • 3. El término virus informático5 suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Por otra parte los antivirus, es un programa informático que sirve para detectar, prevenir y eliminar virus informáticos en los distintos soportes de almacenamiento de datos como eldisco duro o un disquete. Encriptación La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Además de los antivirus, la encriptación también es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Ahora bien acerca de los antivirus podríamos agregar que son herramientas simples, cuyo objetivo principal es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Luego de haber mencionado antes un “virus informático” que ocupa una cantidad mínima de espacio en disco, que se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de símismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software maligno conocido y desconocido, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva documentación de ayuda. Así pues, tenemos también la copia de seguridad que es una manera de proteger la inversión realizada en los datos. Las pérdidas de información no son tan importantes si existen varias copias resguardadas. En definitiva la copia de seguridad (o backups6) es útil por varias razones:  Para restaurar un ordenador a un estado operacional después de un desastre (Copias de seguridad del sistema)  Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (Copia de seguridad de datos)  En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. En particular las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos- ópticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet. 5 Es una malware que tiene como objetivo alterar la información. 6 Es una copia de seguridad,o copia derespaldo,o también es una copia de los datos originales quese realiza,por si seda su pérdida.
  • 4. La copia de seguridad puede realizarse sobre los datos,en los cuales se incluyen también archivos que formen parte del sistema operativo.Asílas copias de seguridad suelen ser utilizados como la última línea de defensa contra pérdida de datos, y se convierte por lo tanto en el último recurso a utilizar. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave. Para finalizar el software de copias de seguridad, es importante definir previamente los requerimientos específicos para determinar el software adecuado, entre ellos tenemos, ZendalBackup Cobian, SeCoFi, CopyData7 y NortonGhost Conclusiones:  Si bien día a día aparecen nuevos y complejos tipos de incidentes,aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.  Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.  Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.  Ramos Manrique Juan Diego, estudiante de Ing. de Computación y Sistemas – UPSJB, creador del presente discurso denominado “Seguridad Informática”, para el curso de lengua. Asesorado por DAV, magister La Habana – Cuba. 7 Es la forma más sencillaeinteligente de hacer copias remotas de sus datos.