SEGURIDAD INFORMÁTICA

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Javier Rodriguez Granados
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
Virus Informáticos Paula Lafuente 4ºA.
SEGURIDAD INFORMÁTICA
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Concepto de Seguridad Informática
“Amenazas informáticas”
Seguridad en redes.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Tema 4: Los Virus informáticos
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
SEGURIDAD INFORMATICA
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SEGURIDAD INFORMÁTICA.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Tema 1 – Adopción de pautas de seguridad informática
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Informática. Ramírez Salazar Eugenia Montserrat. Rodríguez Bárcenas Alejandra. Grupo: 101.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
APLICACIONES EN LINEA.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
SEGURIDAD INFORMATICA
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Transcripción de la presentación:

SEGURIDAD INFORMÁTICA CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO RECOMENDACIONES PARA SEGURIDAD INFORMATICA CONCLUSION

CONCEPTOS Y TERMINOLOGIAS 1.-La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

2.- La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

3.- La seguridad informática es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático. 4.- Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

5.- Seguridad Informática es aquella que mantiene la integridad, disponibilidad de privacidad, control y la autenticidad de la información manejada por computadora a través de distintas aplicaciones que permiten la aplicación máxima de la información. 6.- La seguridad informática es un conjunto de técnicas encaminadas a obtener  altos niveles de seguridad  en los sistemas informáticos.

Sistema de Seguridad = TECNOLOGIA + ORGANIZACIÓN

7.- La seguridad informática puede ser definida, básicamente, como la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas de información.

8.- Seguridad de informática protección de ventajas de información de la revelación no autorizada, de la modificación o de la destrucción, accidental o intencional, o la incapacidad para procesar esta información. 9.- Seguridad informática indicaciones que ese sistema está libre de peligro, daño o riesgo.

10.- Definición personal Seguridad informática de manera personal considero que son las medidas necesarias que se toman para que la información sea controlada por personas autorizadas al sistema, y al mismo tiempo debe estar disponible cuándo sea necesario utilizarla y de esta manera la información que se dispone no sea comprometida por terceras personas.

Son las medidas necesarias que deben tomarse para controlar y ejecutar el sistema, bajo condiciones de seguridad por personal autorizado.

FORMAS DE ATAQUE INFORMATICO Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.

Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.

Programas malignos Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Snooping Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.

Caballos de Troya Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).

Ataque vía correo electrónico Se basa en el envió de un correo electrónico a un usuario con un script oculto en un link a una dirección web, el atacante buscando motivar a su victima a seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atraído por la información en el correo electrónico.

Software malicioso

Phishing Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas, así, wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenvía lo escrito.

RECOMENDACIONES PARA SEGURIDAD INFORMATICA * 1.-Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.

* 2.-Encriptación de la información y uso de contraseñas

* 3.-Capacitación a los usuarios de un sistema * 4.-Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.

5.-Conviértase en experto o busque la ayuda de expertos  6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.

7.-Catalogue sus bienes Estoy seguro de que usted no conoce todos los bienes informáticos que posee su compañía.

8.-Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envían por correo electrónico; visitan sitios Web inseguros, cambian la configuración del sistema para facilitar su trabajo.

Conclusión La seguridad informática se ha vuelto cada día mas compleja para las empresas, en el estudio sobre la seguridad de la informática en las organizaciones o empresas se ha visto que el riesgo que corren las empresas relacionadas con amenazas a la seguridad es real. Cada año se contabilizan perdidas, tanto millonarias de las empresas debido a los numerosos ataques de virus y violaciones a la seguridad informática que sufren dichas empresas.

Hoy en día deben enfocarse parte de su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan par hacerle frente a posibles ataques informáticos que luego se puedan traducir en perdidas cuantiosas de dinero y de información. Para protegerse no basta que las empresas posean dispositivos de protección informática como firewalls o cortafuegos, sistema de detección de intrusos,

antivirus de red, dispositivos antispam, que generalmente son inversiones considerables de dinero, si no que el funcionamiento de los mismos ha de estar marcado por la implementación de todos los departamentos y personales de la empresa.

Así como de capacitar a su personal para que no cometan errores y de esta manera asegurar nuestra información, tratar de tener un ambiente de trabajo satisfactorio y tomar nuestras medidas de seguridad personal acerca de lo que posee nuestra empresa y qué es de mayor utilidad.

Bibliografía *Siglo XXI (2009). Sistemas de Información. México. *(10:30 P.M). Consultado en 20 de Julio de 2009 en http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica. *(10:50 P.M).Consultado el 20 de Julio de 2009 en http://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es