SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Curso Sistemas de Información para la Empresa Prof. Jean - Yves Simon Sección “A” I-2008 Equipo N° 6: -. Barillas Wendy -. Cardier Alberto -. Da Silva Jenny -. González María Gracia Seguridad Informática
Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ ES SEGURIDAD INFORMÁTICA?   IMPORTANCIA DE LA INFORMACIÓN PARA LAS EMPRESAS.  ,[object Object],[object Object],[object Object],Se refiere al conjunto de reglas, técnicas y/o actividades, destinadas a resguardar y proteger el sistema informático, de una persona, grupo u organización, ante daños intencionados o accidentales. Es necesario tomar conciencia de los factores que pueden poner en peligro a un sistema de información y, las formas de responder a éstos, de manera de proteger uno de los activos más importantes para las empresas:  la información.  Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Programas Malévolos o Malignos :  Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas.  Virus:   Pequeños  softwares  que,  al  igual  que  los  virus  biológicos,  infectan;  en  el  caso de la informática,  a  ordenadores.  Los virus informáticos se adjuntan a programas o archivos de forma que puedan propagarse entre ordenadores.  Bombas:  Virus que se activan  al momento de realizar una determinada acción (enviar un e-mail, ingresar a alguna aplicación, etc.), y que en una fecha determinada destruye, modifica información o provoca el cuelgue de los sistemas.   Gusanos o Worms:  Subclases de virus que tienen la capacidad de propagarse sin la ayuda de una persona. Éstos  pueden alojarse a través de emails, mensajerías instantáneas, redes de intercambio de archivos, etc.; autorreplicándose y consumiendo todos los recursos de la computadora.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Programas Malévolos o Malignos :  Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas.  Troyanos, Caballos de Troya  o  Trojan Hourses:  Programas que suelen alojarse dentro de una aplicación,  una  imagen,  un  archivo de música  u  otro elemento de apariencia  inocente,  que  se instala en el sistema al ejecutar el archivo que lo contiene.  Spywares o Softwares Espías:   Aplicaciones de softwares que son instalados en los sistemas sin conocimiento  ni  consentimiento  de  los  usuarios,  que  una  vez  conectados  a  internet,  son monitoreados.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿CÓMO SABER SI UN SISTEMA DE INFORMACIÓN PRESENTA VIRUS?   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Antivirus:  Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de  programas  malévolos  o  malignos en sistemas informáticos,  bien virus,  gusanos,  troyanos o spywares.  Firewalls  o  Cortafuegos:   Herramientas que funcionan como barreras o muros de defensa  (de aquí su traducción literal muros de fuego), que controlan los accesos a redes.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Antivirus:  Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de  programas  malévolos  o  malignos en sistemas informáticos,  bien virus,  gusanos,  troyanos o spywares.  Firewalls  o  Cortafuegos:   Herramientas que funcionan como barreras o muros de defensa  (de aquí su traducción literal muros de fuego), que controlan los accesos a redes.  Antispywares o Antiespías:  Aplicaciones que se encargan de buscar, detectar y eliminar spywares  o espías en un sistema de información.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Lo más recomendable para la seguridad de los ordenadores, es instalar una aplicación para cada programa malévolo, es decir, un antivirus, un firewall y un antispyware. Sin embargo, hoy día, se ofrecen programas 2 en 1 y hasta 3 en 1 (antivirus, firewalls y antispywares).  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Phishing:   Estafa  que consiste, por un lado, en robar la identidad de una organización, y  por  el  otro,  direccionar  a  los  usuarios a  un  portal  web  falso; con el objetivo de obtener de éstos datos que se utilizarán para transacciones fraudulentas.  Por la Interceptación de Datos Interceptar:  Detener,  interrumpir  u obstruir algo en su camino y apoderarse de ello antes de que llegue a su destino.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
 
 
 
 
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Delincuentes Informáticos :  Personas o grupos de ellas que realizan actividades ilícitas haciendo uso de ordenadores, en agravio de terceros.  Cracker:  Persona que haciendo gala de sus grandes conocimientos sobre computación, lucha en contra de todo lo que está prohibido.  Encriptación:   Técnica mediante la cual una información se hace ilegible para terceras personas.  Para evitar que un sistema de información pueda ser leído por delincuentes informáticos, debe ser codificado o encriptado.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Quedaría transformado en lo siguiente una vez encriptado:  %Code://Codeno%mis///*514lki do%/roiute%%6&lksdf $dse#$SD415SddS.lk12hy7a?=)%/&asedc$41$? Ki$#)falda+!!34hng ode% Estimado Señor García, El tiempo estimado para el envío de su mercancía es de 40 días Atentamente, Gerencia de Ventas. En el siguiente ejemplo se muestra como el siguiente texto: Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Personas :  Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad.  Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos,  lo mejor son las  Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
 
 
Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Personas :  Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad.  Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos,  lo mejor son las  Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. ¿Qué hubiese pasado si a manos de terceros hubiesen llegado los planes de cambio de imagen de Movistar o Banco Mercantil, por el simple hecho de no haber puesto en práctica las recomendaciones de seguridad más elementales?
Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Siniestros :   Explosiones,  incendios,  inundaciones,  o cualquier otro desencadenado por eventos naturales,  tecnológicos o sociales, que puedan provocar pérdida de información.  Mantener  Copias de Seguridad   es la manera de dar respuesta a estas amenazas. Es conveniente que las empresas realicen a menudo copias de seguridad, e incluso, que las mantengan fuera de las instalaciones de las oficinas.
REFERENCIAS. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://eutio178.ccu.uniovi.es/wiki/index.php/Ataques_de_seguridad_a_empresas_e_instituciones_conocidas http://foro.hackmexico.com/definiciones-hack-y-mas-t155.0.html http://html.rincondelvago.com/antivirus.html. http://virtual.uav.edu.mx/tmp/121733252001.pdf http://www.alegsa.com.ar/Diccionario/diccionario.php http://www.baquia.com/noticias.php?id=9109 http://www.bancodevenezuela.com http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm http://www.geocities.com/Paris/Cafe/9084/troyanos.html http://www.gestiopolis.com/delta/term/TER289.html http://www.gettyimages.com/ http://www.infospyware.com/malwares.htm http://www.latam.citibank.com/panama/lapagl/spanish/accounts/internet/segpriv.htm http://www.masadelante.com/faq-virus.htm http://www.mastermagazine.info/termino/6638.php http://www.microsoft.com/conosur/proseguridad/informacion.aspx http://www.monografias.com/trabajos5/virusinf/virusinf2. shtml http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#SINTOMAS http://www.perantivirus.com/sosvirus/general/hackers.htm http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
REFERENCIAS. http://www.terra.es/tecnología/articulo/html/tec18964.htm http://www.uned.es/csi/sistemas/secure/virus/glosario.htm http://www.us.terra.com/tecnologia/interna/0,,OI414513-EI4127,00.html http://yaqui.mxl.uabc.mx/~martinez/ciber.ppt http://209.85.215.104/search?q=cache:XspjL-aKCZcJ:www.navegaprotegido.org.mx/site/images/pdf/Que%2520es%2520Encriptar.pdf+ejemplo+de+encriptaci%C3%B3n+se%C3%B1or+garcia&hl=es&ct=clnk&cd=1&gl=ve   Especiaización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¡¡Gracias por su atención!!

Weitere ähnliche Inhalte

Was ist angesagt?

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
alegria92
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
lamugre
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Harol Ivanov
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
krencytah
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 

Was ist angesagt? (20)

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 

Andere mochten auch

Méthode mmorpg emploi et handicap
Méthode mmorpg  emploi et handicapMéthode mmorpg  emploi et handicap
Méthode mmorpg emploi et handicap
REALIZ
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 

Andere mochten auch (20)

Méthode mmorpg emploi et handicap
Méthode mmorpg  emploi et handicapMéthode mmorpg  emploi et handicap
Méthode mmorpg emploi et handicap
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
2º basico a
2º basico a2º basico a
2º basico a
 
Presentación de libro Divagaciones (Pdf)
Presentación de libro Divagaciones (Pdf)Presentación de libro Divagaciones (Pdf)
Presentación de libro Divagaciones (Pdf)
 
3º basico b
3º basico b3º basico b
3º basico b
 
M6,l3
M6,l3M6,l3
M6,l3
 
Cite Des Abeilles
Cite Des AbeillesCite Des Abeilles
Cite Des Abeilles
 

Ähnlich wie Seguridad Informática

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Ähnlich wie Seguridad Informática (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Seguridad Informática

  • 1. Curso Sistemas de Información para la Empresa Prof. Jean - Yves Simon Sección “A” I-2008 Equipo N° 6: -. Barillas Wendy -. Cardier Alberto -. Da Silva Jenny -. González María Gracia Seguridad Informática
  • 2.
  • 3. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Programas Malévolos o Malignos : Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas. Virus: Pequeños softwares que, al igual que los virus biológicos, infectan; en el caso de la informática, a ordenadores. Los virus informáticos se adjuntan a programas o archivos de forma que puedan propagarse entre ordenadores. Bombas: Virus que se activan al momento de realizar una determinada acción (enviar un e-mail, ingresar a alguna aplicación, etc.), y que en una fecha determinada destruye, modifica información o provoca el cuelgue de los sistemas. Gusanos o Worms: Subclases de virus que tienen la capacidad de propagarse sin la ayuda de una persona. Éstos pueden alojarse a través de emails, mensajerías instantáneas, redes de intercambio de archivos, etc.; autorreplicándose y consumiendo todos los recursos de la computadora. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 4. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Programas Malévolos o Malignos : Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas. Troyanos, Caballos de Troya o Trojan Hourses: Programas que suelen alojarse dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Spywares o Softwares Espías: Aplicaciones de softwares que son instalados en los sistemas sin conocimiento ni consentimiento de los usuarios, que una vez conectados a internet, son monitoreados. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 5.
  • 6. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Antivirus: Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de programas malévolos o malignos en sistemas informáticos, bien virus, gusanos, troyanos o spywares. Firewalls o Cortafuegos: Herramientas que funcionan como barreras o muros de defensa (de aquí su traducción literal muros de fuego), que controlan los accesos a redes. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 7.  
  • 8. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Antivirus: Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de programas malévolos o malignos en sistemas informáticos, bien virus, gusanos, troyanos o spywares. Firewalls o Cortafuegos: Herramientas que funcionan como barreras o muros de defensa (de aquí su traducción literal muros de fuego), que controlan los accesos a redes. Antispywares o Antiespías: Aplicaciones que se encargan de buscar, detectar y eliminar spywares o espías en un sistema de información. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 9. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Lo más recomendable para la seguridad de los ordenadores, es instalar una aplicación para cada programa malévolo, es decir, un antivirus, un firewall y un antispyware. Sin embargo, hoy día, se ofrecen programas 2 en 1 y hasta 3 en 1 (antivirus, firewalls y antispywares). Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 10.  
  • 11. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Phishing: Estafa que consiste, por un lado, en robar la identidad de una organización, y por el otro, direccionar a los usuarios a un portal web falso; con el objetivo de obtener de éstos datos que se utilizarán para transacciones fraudulentas. Por la Interceptación de Datos Interceptar: Detener, interrumpir u obstruir algo en su camino y apoderarse de ello antes de que llegue a su destino. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16.  
  • 17.  
  • 18. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Delincuentes Informáticos : Personas o grupos de ellas que realizan actividades ilícitas haciendo uso de ordenadores, en agravio de terceros. Cracker: Persona que haciendo gala de sus grandes conocimientos sobre computación, lucha en contra de todo lo que está prohibido. Encriptación: Técnica mediante la cual una información se hace ilegible para terceras personas. Para evitar que un sistema de información pueda ser leído por delincuentes informáticos, debe ser codificado o encriptado. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Quedaría transformado en lo siguiente una vez encriptado: %Code://Codeno%mis///*514lki do%/roiute%%6&lksdf $dse#$SD415SddS.lk12hy7a?=)%/&asedc$41$? Ki$#)falda+!!34hng ode% Estimado Señor García, El tiempo estimado para el envío de su mercancía es de 40 días Atentamente, Gerencia de Ventas. En el siguiente ejemplo se muestra como el siguiente texto: Seguridad Informática
  • 19. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Personas : Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad. Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos, lo mejor son las Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 20.  
  • 21.  
  • 22.  
  • 23. Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Personas : Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad. Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos, lo mejor son las Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. ¿Qué hubiese pasado si a manos de terceros hubiesen llegado los planes de cambio de imagen de Movistar o Banco Mercantil, por el simple hecho de no haber puesto en práctica las recomendaciones de seguridad más elementales?
  • 24. Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Siniestros : Explosiones, incendios, inundaciones, o cualquier otro desencadenado por eventos naturales, tecnológicos o sociales, que puedan provocar pérdida de información. Mantener Copias de Seguridad es la manera de dar respuesta a estas amenazas. Es conveniente que las empresas realicen a menudo copias de seguridad, e incluso, que las mantengan fuera de las instalaciones de las oficinas.
  • 25. REFERENCIAS. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://eutio178.ccu.uniovi.es/wiki/index.php/Ataques_de_seguridad_a_empresas_e_instituciones_conocidas http://foro.hackmexico.com/definiciones-hack-y-mas-t155.0.html http://html.rincondelvago.com/antivirus.html. http://virtual.uav.edu.mx/tmp/121733252001.pdf http://www.alegsa.com.ar/Diccionario/diccionario.php http://www.baquia.com/noticias.php?id=9109 http://www.bancodevenezuela.com http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm http://www.geocities.com/Paris/Cafe/9084/troyanos.html http://www.gestiopolis.com/delta/term/TER289.html http://www.gettyimages.com/ http://www.infospyware.com/malwares.htm http://www.latam.citibank.com/panama/lapagl/spanish/accounts/internet/segpriv.htm http://www.masadelante.com/faq-virus.htm http://www.mastermagazine.info/termino/6638.php http://www.microsoft.com/conosur/proseguridad/informacion.aspx http://www.monografias.com/trabajos5/virusinf/virusinf2. shtml http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#SINTOMAS http://www.perantivirus.com/sosvirus/general/hackers.htm http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 26. REFERENCIAS. http://www.terra.es/tecnología/articulo/html/tec18964.htm http://www.uned.es/csi/sistemas/secure/virus/glosario.htm http://www.us.terra.com/tecnologia/interna/0,,OI414513-EI4127,00.html http://yaqui.mxl.uabc.mx/~martinez/ciber.ppt http://209.85.215.104/search?q=cache:XspjL-aKCZcJ:www.navegaprotegido.org.mx/site/images/pdf/Que%2520es%2520Encriptar.pdf+ejemplo+de+encriptaci%C3%B3n+se%C3%B1or+garcia&hl=es&ct=clnk&cd=1&gl=ve Especiaización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 27. ¡¡Gracias por su atención!!