SlideShare une entreprise Scribd logo
1  sur  10
Seguridad informáticaSeguridad informática
Víctor Martínez FernándezVíctor Martínez Fernández
DefiniciónDefinición
 LaLa seguridad informáticaseguridad informática es el área dees el área de
la informática que se enfoca en la protección de lala informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o
circulante.circulante.
AmenazasAmenazas
 No solo las amenazas que surgen de la programación yNo solo las amenazas que surgen de la programación y
el funcionamiento de un dispositivo de almacenamiento,el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, tambiéntransmisión o proceso deben ser consideradas, también
hay otras circunstancias que deben ser tomadas enhay otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas».cuenta e incluso «no informáticas».
Las amenazas pueden serLas amenazas pueden ser
causadas por:causadas por:
 Usuarios.Usuarios.
 Programas maliciosos.Programas maliciosos.
 Errores de programación.Errores de programación.
 Intrusos.Intrusos.
 Un siniestro.Un siniestro.
 Personal técnico interno.Personal técnico interno.
 Fallos electrónicos o lógicos.Fallos electrónicos o lógicos.
 Catástrofes naturales.Catástrofes naturales.
Tipos de amenazasTipos de amenazas
 Existen infinidad de modos de clasificar un ataque yExisten infinidad de modos de clasificar un ataque y
cada ataque puede recibir más de una clasificación. Porcada ataque puede recibir más de una clasificación. Por
ejemplo, un caso deejemplo, un caso de phishingphishing puede llegar a robar lapuede llegar a robar la
contraseña de un usuario de una red social y con ellacontraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para unrealizar una suplantación de la identidad para un
posterior acoso, o el robo de la contraseña puedeposterior acoso, o el robo de la contraseña puede
usarse simplemente para cambiar la foto del perfil yusarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito endejarlo todo en una broma (sin que deje de ser delito en
ambos casos, al menos en países con legislación paraambos casos, al menos en países con legislación para
el caso, como lo es España).el caso, como lo es España).
Tipos de malwaresTipos de malwares

Los antivirusLos antivirus
 En informáticaEn informática
loslos antivirusantivirus sonson
programas cuyo objetivo esprogramas cuyo objetivo es
detectar o eliminardetectar o eliminar virusvirus
informáticosinformáticos..
Tipos de antivirusTipos de antivirus
 Sólo detecciónSólo detección::
 Detección y desinfecciónDetección y desinfección::
 Detección y aborto de la acciónDetección y aborto de la acción::
 Comparación por firmasComparación por firmas::
 Comparación de firmas de archivoComparación de firmas de archivo::
 Por métodos heurísticosPor métodos heurísticos::
 Invocado por el usuarioInvocado por el usuario::
 Invocado por la actividad del sistemaInvocado por la actividad del sistema
HackersHackers
 UnUn hackerhacker es alguien que descubre las debilidades dees alguien que descubre las debilidades de
una computadora o de una red informática, aunque eluna computadora o de una red informática, aunque el
término puede aplicarse también a alguien con untérmino puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redesconocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados porinformáticas. Los hackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro,una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.protesta o por el desafío.
AtaquesAtaques
Un abordaje típico en un ataque contra sistemas conectados a InternetUn abordaje típico en un ataque contra sistemas conectados a Internet
es:es:
 Enumeración de red: Descubrimiento de información sobre elEnumeración de red: Descubrimiento de información sobre el
objetivo previsto.objetivo previsto.
 Análisis de agujeros de seguridad: Identificación de las posiblesAnálisis de agujeros de seguridad: Identificación de las posibles
formas de intrusión.formas de intrusión.
 Explotación: Intento de comprometer el sistema mediante el empleoExplotación: Intento de comprometer el sistema mediante el empleo
de las vulnerabilidades encontradas a través del análisis dede las vulnerabilidades encontradas a través del análisis de
vulnerabilidad.vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas recurrentes de canje yCon el fin de hacerlo, hay varias herramientas recurrentes de canje y
técnicas utilizadas por los delincuentes informáticos y expertos entécnicas utilizadas por los delincuentes informáticos y expertos en
seguridadseguridad

Contenu connexe

Tendances

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 

Tendances (20)

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 

Similaire à Seg inf comp protección 40

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformaticarojodani
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 

Similaire à Seg inf comp protección 40 (20)

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Seguridad sistemasinformacion
Seguridad sistemasinformacionSeguridad sistemasinformacion
Seguridad sistemasinformacion
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad
seguridadseguridad
seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Plus de vektormrtnz

PowerPoint Sistemas operativos.
PowerPoint Sistemas operativos.PowerPoint Sistemas operativos.
PowerPoint Sistemas operativos.vektormrtnz
 
PowerPoint imagen. Víctor Martínez Fern´nadez
PowerPoint imagen. Víctor Martínez Fern´nadezPowerPoint imagen. Víctor Martínez Fern´nadez
PowerPoint imagen. Víctor Martínez Fern´nadezvektormrtnz
 
Como y con que se configura una red
Como y con que se configura una redComo y con que se configura una red
Como y con que se configura una redvektormrtnz
 
Curriculum vitae. Victor Martinez Fernandez
Curriculum vitae. Victor Martinez FernandezCurriculum vitae. Victor Martinez Fernandez
Curriculum vitae. Victor Martinez Fernandezvektormrtnz
 
Carta de presentación
Carta de presentación Carta de presentación
Carta de presentación vektormrtnz
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativosvektormrtnz
 

Plus de vektormrtnz (6)

PowerPoint Sistemas operativos.
PowerPoint Sistemas operativos.PowerPoint Sistemas operativos.
PowerPoint Sistemas operativos.
 
PowerPoint imagen. Víctor Martínez Fern´nadez
PowerPoint imagen. Víctor Martínez Fern´nadezPowerPoint imagen. Víctor Martínez Fern´nadez
PowerPoint imagen. Víctor Martínez Fern´nadez
 
Como y con que se configura una red
Como y con que se configura una redComo y con que se configura una red
Como y con que se configura una red
 
Curriculum vitae. Victor Martinez Fernandez
Curriculum vitae. Victor Martinez FernandezCurriculum vitae. Victor Martinez Fernandez
Curriculum vitae. Victor Martinez Fernandez
 
Carta de presentación
Carta de presentación Carta de presentación
Carta de presentación
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 

Dernier

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Dernier (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 

Seg inf comp protección 40

  • 1. Seguridad informáticaSeguridad informática Víctor Martínez FernándezVíctor Martínez Fernández
  • 2. DefiniciónDefinición  LaLa seguridad informáticaseguridad informática es el área dees el área de la informática que se enfoca en la protección de lala informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o circulante.circulante.
  • 3. AmenazasAmenazas  No solo las amenazas que surgen de la programación yNo solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento,el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, tambiéntransmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas enhay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas».cuenta e incluso «no informáticas».
  • 4. Las amenazas pueden serLas amenazas pueden ser causadas por:causadas por:  Usuarios.Usuarios.  Programas maliciosos.Programas maliciosos.  Errores de programación.Errores de programación.  Intrusos.Intrusos.  Un siniestro.Un siniestro.  Personal técnico interno.Personal técnico interno.  Fallos electrónicos o lógicos.Fallos electrónicos o lógicos.  Catástrofes naturales.Catástrofes naturales.
  • 5. Tipos de amenazasTipos de amenazas  Existen infinidad de modos de clasificar un ataque yExisten infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Porcada ataque puede recibir más de una clasificación. Por ejemplo, un caso deejemplo, un caso de phishingphishing puede llegar a robar lapuede llegar a robar la contraseña de un usuario de una red social y con ellacontraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para unrealizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puedeposterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil yusarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito endejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación paraambos casos, al menos en países con legislación para el caso, como lo es España).el caso, como lo es España).
  • 6. Tipos de malwaresTipos de malwares 
  • 7. Los antivirusLos antivirus  En informáticaEn informática loslos antivirusantivirus sonson programas cuyo objetivo esprogramas cuyo objetivo es detectar o eliminardetectar o eliminar virusvirus informáticosinformáticos..
  • 8. Tipos de antivirusTipos de antivirus  Sólo detecciónSólo detección::  Detección y desinfecciónDetección y desinfección::  Detección y aborto de la acciónDetección y aborto de la acción::  Comparación por firmasComparación por firmas::  Comparación de firmas de archivoComparación de firmas de archivo::  Por métodos heurísticosPor métodos heurísticos::  Invocado por el usuarioInvocado por el usuario::  Invocado por la actividad del sistemaInvocado por la actividad del sistema
  • 9. HackersHackers  UnUn hackerhacker es alguien que descubre las debilidades dees alguien que descubre las debilidades de una computadora o de una red informática, aunque eluna computadora o de una red informática, aunque el término puede aplicarse también a alguien con untérmino puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redesconocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados porinformáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.protesta o por el desafío.
  • 10. AtaquesAtaques Un abordaje típico en un ataque contra sistemas conectados a InternetUn abordaje típico en un ataque contra sistemas conectados a Internet es:es:  Enumeración de red: Descubrimiento de información sobre elEnumeración de red: Descubrimiento de información sobre el objetivo previsto.objetivo previsto.  Análisis de agujeros de seguridad: Identificación de las posiblesAnálisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.formas de intrusión.  Explotación: Intento de comprometer el sistema mediante el empleoExplotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis dede las vulnerabilidades encontradas a través del análisis de vulnerabilidad.vulnerabilidad. Con el fin de hacerlo, hay varias herramientas recurrentes de canje yCon el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos entécnicas utilizadas por los delincuentes informáticos y expertos en seguridadseguridad