Seguridad informatica

INSTITUTO: JOSE CECILIO DEL VALLE
MAESTRA: WANDA VALLADARES
ASIGNATURA: MANTENIMIENTO Y REPARACION
ALUMNA: YURI SELENA LAINEZ
TEMA: SEGURIDAD INFORMATICA
IIIBTP INFORMATICA
SEGURIDAD INFORMATICA
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la
información, es el área relacionada con la informática y la telemática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información
contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La ciberseguridad
comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo
que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran los siguientes:
La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión
de la información, así como para el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y
anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el
suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información. Debe protegerse el sistema en general para que el uso por parte
de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y
es utilizada por los usuarios
AMENAZAS
◦ Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos
casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque
tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano,
una bomba lógica, un programa espía o spyware, en general conocidos como malware.
Errores de programación: la mayoría de los errores de programación que se pueden considerar
como una amenaza informática es por su condición de poder ser usados como exploits por
los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales
no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o mala
intención derivan en la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, etc.
PROGRAMAS PARA LA SEGURIDAD INFORMATICA
 ANTIVIRUS: Programas cuyo objetivo es detectar y eliminar virus informáticos.
Nacieron durante la década de 1980.
 ANTISPYWARES: Son programas cuyo objetivo es eliminar software espía mas
conocido como spywares.
FIREWALLS: Programas diseñados para bloquear el acceso no autorizado al
ordenador, permitiendo solo las comunicaciones autorizadas.
 ANTI-SPAM: Programas orientados a bloquear los 'email spam' o los llamados
correos basura'.
 ANTI-ROOTKITS: Son programas cuyo objetivo es detectar y eliminar rootkits
(malware) que acceden al sistema ilícitamente.
TIPOS DE SEGURIDAD INFORMATICA
SEGURIDAD DE RED: Se encarga de proteger toda la información que esta accesible a través
de internet (documentos,imágenes,datos bancarios) que podría ser usada de forma
malintencionada
SEGURIDAD DE HARDWARE: Se refiere a la protección de computadoras o dispositivos
frente a intromisiones o amenazas
SEGURIDAD DE SOFTWARE: Se encarga de proteger las aplicaciones y el software de
amenazas exteriores como pueden ser ataques maliciosos
CONCLUSION
La seguridad informática busca principalmente la protección de todos los datos que
han sido almacenados en un sistema operativo. Sin embargo, se debe tener claro
que no existe ninguna técnica que convierta a un sistema inviolable. Para ello se
debe tener un sistema seguro, integro,confidencial,irrefutatble y tener una buena
disponibilidad, garantizándole al usuario que la información que se encuentra en ele
equipo va ser utilizado solo por personas autorizadas
1 sur 8

Recommandé

Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaIESTP.CAP.FAP. JOSE ABELARDO QUIÑONES
18.7K vues34 diapositives
8. Seguridad Informatica par
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
19.8K vues33 diapositives
PresentacióN De Microsoft Power Point Seguridad InformáTica par
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
10.4K vues13 diapositives
Power Point de la seguridad informática par
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
11.7K vues10 diapositives
Diapositiva sobre seguridad informática par
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
2.9K vues12 diapositives
Seguridad informática introduccion par
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
17.2K vues15 diapositives

Contenu connexe

Tendances

Seguridad informatica slideshare par
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
7K vues22 diapositives
Seguridad informática par
Seguridad informática Seguridad informática
Seguridad informática diegogranadoscolegio
121 vues3 diapositives
La seguridad informática en power point par
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
23.3K vues14 diapositives
Ana victoria alvarez par
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarezvictoriaananhdjjd
168 vues6 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
389 vues10 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
11.5K vues30 diapositives

Tendances(20)

La seguridad informática en power point par linda gonzalez
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez23.3K vues
Seguridad informática par ayd94
Seguridad informáticaSeguridad informática
Seguridad informática
ayd9411.5K vues
Presentacion sobre seguridad informatica par rayudi
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi15.5K vues
Seguridad informática par civessenra
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra2.1K vues
Seguridad informatica par 290892manis
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis1.8K vues
Seguridad informática-Virus, hacker's, y tipos de hacke's. par Jorge A. Noriega
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega1.4K vues
Seguridad Informática en Redes de Computadores par Wayner Barrios
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios10.1K vues

Similaire à Seguridad informatica

Seguridad informática par
Seguridad informática Seguridad informática
Seguridad informática Vanessa Zuñiga
106 vues3 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
146 vues3 diapositives
Seguridad fisica e informatica par
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
2.2K vues7 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
76 vues4 diapositives
Programa de seguridad informática par
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
2.5K vues36 diapositives
Amenazas de la Seguridad Informatica par
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
656 vues18 diapositives

Similaire à Seguridad informatica(20)

Seguridad fisica e informatica par Anahi1708
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi17082.2K vues
Seguridad informatica par BryanArm21
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm2176 vues
Amenazas de la Seguridad Informatica par MissaRmzBal
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal656 vues
Seguridad informatica par maricarrion
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion596 vues
SEGURIDAD EN INTERNET par 12345keli
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli95 vues
Seguridades Informàticas par Eduardodj95
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
Eduardodj95258 vues

Dernier

Dominios De Internet.docx par
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docxbzuritav
8 vues4 diapositives
internet_servicios.pptx par
internet_servicios.pptxinternet_servicios.pptx
internet_servicios.pptxIselaAnairsLpez
33 vues27 diapositives
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf par
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfInfografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfLizbethAlarcn4
10 vues1 diapositive
Dominio de Internet.pdf par
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdfjaendonm
8 vues2 diapositives
Dominio de Internet.pdf par
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdfjaranicolamari
10 vues6 diapositives
Nirvana y su Disco de Nervermind par
Nirvana y su Disco de NervermindNirvana y su Disco de Nervermind
Nirvana y su Disco de Nervermindalexachavezramirez01
8 vues8 diapositives

Dernier(16)

Dominios De Internet.docx par bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav8 vues
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf par LizbethAlarcn4
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdfInfografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
Infografia Informativa Bellas Artes Cuadros Simple Llamativa Azul.pdf
LizbethAlarcn410 vues
Dominio de Internet.pdf par jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 vues
El Mejor Buscador en la Web del Mundo.pdf par gfmb504
El Mejor Buscador en la Web del Mundo.pdfEl Mejor Buscador en la Web del Mundo.pdf
El Mejor Buscador en la Web del Mundo.pdf
gfmb5047 vues
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx par josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
Cómo publicar una presentación grafica en internet.pptx par sharpeymedina
Cómo publicar una presentación grafica en internet.pptxCómo publicar una presentación grafica en internet.pptx
Cómo publicar una presentación grafica en internet.pptx
sharpeymedina7 vues

Seguridad informatica

  • 1. INSTITUTO: JOSE CECILIO DEL VALLE MAESTRA: WANDA VALLADARES ASIGNATURA: MANTENIMIENTO Y REPARACION ALUMNA: YURI SELENA LAINEZ TEMA: SEGURIDAD INFORMATICA IIIBTP INFORMATICA
  • 2. SEGURIDAD INFORMATICA La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios
  • 4. AMENAZAS ◦ Las amenazas pueden ser causadas por: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • 5. Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos. Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. Fallos electrónicos o lógicos de los sistemas informáticos en general. Catástrofes naturales: rayos, terremotos, inundaciones, etc.
  • 6. PROGRAMAS PARA LA SEGURIDAD INFORMATICA  ANTIVIRUS: Programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.  ANTISPYWARES: Son programas cuyo objetivo es eliminar software espía mas conocido como spywares. FIREWALLS: Programas diseñados para bloquear el acceso no autorizado al ordenador, permitiendo solo las comunicaciones autorizadas.  ANTI-SPAM: Programas orientados a bloquear los 'email spam' o los llamados correos basura'.  ANTI-ROOTKITS: Son programas cuyo objetivo es detectar y eliminar rootkits (malware) que acceden al sistema ilícitamente.
  • 7. TIPOS DE SEGURIDAD INFORMATICA SEGURIDAD DE RED: Se encarga de proteger toda la información que esta accesible a través de internet (documentos,imágenes,datos bancarios) que podría ser usada de forma malintencionada SEGURIDAD DE HARDWARE: Se refiere a la protección de computadoras o dispositivos frente a intromisiones o amenazas SEGURIDAD DE SOFTWARE: Se encarga de proteger las aplicaciones y el software de amenazas exteriores como pueden ser ataques maliciosos
  • 8. CONCLUSION La seguridad informática busca principalmente la protección de todos los datos que han sido almacenados en un sistema operativo. Sin embargo, se debe tener claro que no existe ninguna técnica que convierta a un sistema inviolable. Para ello se debe tener un sistema seguro, integro,confidencial,irrefutatble y tener una buena disponibilidad, garantizándole al usuario que la información que se encuentra en ele equipo va ser utilizado solo por personas autorizadas