Tema 1 – Adopción de pautas de seguridad informática

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Javier Rodriguez Granados
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD INFORMÁTICA
Seguridad de los sistemas informáticos
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
Seguridad informática
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
Tema 1 – Adopción de pautas de seguridad informática
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
SEGURIDAD INFORMÁTICA
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
“Amenazas informáticas”
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Análisis y Gestión de Riesgos en un Sistema Informático.
LOS VIRUS INFORMATICOS
Daniel Salazar p. Juan Carlos López c.. Que es un virus informático Un virus informático es un programa que puede infectar a otros programas, modificándolos.
SOFTWARE MALWARE “MALICIOSO”.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Seguridad Informática
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Introducción a la Seguridad de los Sistemas Operativos.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
SEGURIDAD INFORMATICA
Transcripción de la presentación:

Tema 1 – Adopción de pautas de seguridad informática Punto 4 – Amenazas de los sistemas informáticos Juan Luis Cano

Amenazas Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Las amenazas de un sistema informático son muy variadas y amplias, y se dividen en dos grandes grupos:

Amenazas Físicas Se conoce como amenaza física cualquier situación que pueda poner en peligro la integridad de un sistema informático. Se conoce como seguridad física la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Esto quiere decir que para garantizar la seguridad hay que proteger el hardware de cualquier posible ataque (o accidente) que pueda perjudicarle.

Principales amenazas físicas Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados. Muchas de estas situaciones se pueden erradicar mediante la prevención, como por ejemplo podría ser cerrar la puerta o aislar el equipo. Los accidentes naturales son imposibles de prever, por lo que hay que tener cierto cuidado a la hora de elegir el sitio donde estará el dispositivo.

Amenazas Lógicas Los tipos de amenazas lógicas están más concentradas y creadas para hacer daño al equipo internamente, estas amenazas son muy comunes ya que existen muchos tipos de malware y páginas peligrosas en la red. Hay muchos tipos de amenazas lógicas pero las más comunes son:

Delitos informáticos Hay muchos tipos de delitos informáticos, siendo el más común es el Phising, que es un delito de estafa, con el que se intenta obtener datos del usuario en la red. El estafador se hace pasar por un mensaje, página web o ip de confianza para lograr robar esos datos, como puede ser la cuenta del banco. Con este robo de información, hay varios tipos de estafas derivadas de ésta, sin embargo su objetivo es el mismo, robar información importante del usuario. Otro método para conseguir esto es utilizar un keylogger, que es una herramienta capaz de grabar todo lo escrito en el dispositivo, después se recoge un fichero con toda la información que ha tecleado el afectado. Hay otro método, conocido como sniffing, con el que se detectan los puertos y se ataca a través de ellos, ocasionando un potente robo de información.

Esquema Delitos informáticos

Códigos maliciosos También conocidos como malware, el código malicioso es un trozo de código que se usa para que cause algún mal al dispositivo, y hay muchísimos tipos y usos que se le pueden dar a estos trozos de código. El término malware incluye virus, gusanos, troyanos, la mayoría de los rookits, spyware, adware intrusivo y otros software maliciosos e indeseables. Algunos de estos códigos son:

Códigos maliciosos (II) Spyware: Es, como su nombre indica, un programa espía que se instala en un ordenador para recopilar información sobre las actividades realizadas por éste. Troyanos: También conocidos como caballos de Troya, son instrucciones escondidas en un programa de forma que éste parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas. Gusanos: Un gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes. Botnet: Este tipo de virus permite al distribuidor del mismo controlar remotamente los ordenadores sin conocimiento del propietario.

Esquema políticas de seguridad Este es un esquema de posibles políticas de seguridad ante estas amenazas:

Punto 5 – Seguridad Física y Ambiental