Amenazas. Tipos Gabriel Montañés León.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Peligros presentes en la Red.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Protección del ordenador
ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos
Javier Rodriguez Granados
MANTENIMIENTO DE COMPUTADORES.
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
SEGURIDAD INFORMÁTICA
Problemas asociados a DHCP. Seguridad.
Seguridad física de los sistemas
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
PROTECCIÓN DEL ORDENADOR
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
Seguridad Física en un centro de Cómputos Danilo Konkolowicz Martín Pérez Rodrigo Sellustti.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.
Seguridad de la Información
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
“Amenazas informáticas”
Seguridad en redes.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Análisis y Gestión de Riesgos en un Sistema Informático.
SEGURIDAD INFORMATICA
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
IV. SEGURIDAD INFORMÁTICA:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Seguridad Informática
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Que es un virus Es un sistema que altera un funcionamiento y que puede destruir o infectar un archivo.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Intruso Informático.
AUDITORIA INFORMATICA
Problemas asociados a DHCP - Seguridad
Tema 1 – Adopción de pautas de seguridad informática
PUNTO 4.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad informática
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Mantenimiento de equipo
SEGURIDAD INFORMATICA
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
UD 1: “Adopción de pautas de seguridad informática”
Transcripción de la presentación:

Amenazas. Tipos Gabriel Montañés León

Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener información. Existen dos tipos de seguridad: Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Amenazas Físicas La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Las amenazas físicas que pueden poner en riesgo un sistema informático son: Desastres naturales, incendios accidentales, humedad e inundaciones. Amenazas ocasionadas involuntariamente por personas. Acciones hostiles deliberadas como robo, fraude o sabotaje.

Tipos de amenazas físicas Cerrar con llave el centro de ordenadores : son habitaciones en donde hay múltiples ordenadores para un fin específico. Tener extintores por eventuales incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. Instalación de cámaras de seguridad: para posibles intrusismos se debe tener un sistema de video vigilancia para obtener una visión global de la protección de los datos en todo momento

Control de Guardias: El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal Control permanente del sistema eléctrico, de ventilación, refrigeración: Se deberá instalar un sistema de refrigeración en las salas de servidores, que permitan mantener una temperatura idónea para el correcto funcionamiento de los equipos.

Amenazas Lógicas Restringir al acceso a programas y archivos mediante claves y/o encriptación. Asignar las limitaciones correspondientes a cada usuario del sistema informático. Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Control de los flujos de entrada/salida de la información.

Tipos de amenazas lógicas Encriptación: Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos. Sistemas de protección de Cortafuegos o firewalls: Un cortafuegos, es un elemento de hardware o software utilizado en una red de ordenadores para controlar las comunicaciones, permitiéndolas o prohibiéndolas. Antivirus: Es un software que se instala en tu ordenador y que permite prevenir virus dañen tu equipo. También tiene la misión de limpiar ordenadores ya infectados.

Tipos de amenazas lógicas Antispam: Es un método de protección contra la publicidad no deseada de este modo se evita los avisos publicitarios. Antitroyanos: Un AntiTroyano es un programa desarrollado para combatir software malicioso como los llamados troyanos. Los troyanos son programas creados para a través de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar el ordenador de la victima de forma remota.