8
Seguridad informática Seguridad informática Por: Ángel Manuel Balmori Por: Ángel Manuel Balmori Mañanes Mañanes

Seguridad informática

Embed Size (px)

Citation preview

Page 1: Seguridad informática

Seguridad informáticaSeguridad informáticaPor: Ángel Manuel Balmori Por: Ángel Manuel Balmori

MañanesMañanes

Page 2: Seguridad informática

La seguridad informática, también conocida como La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se información, es el área de la informática que se enfoca en la protección de la infraestructura enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática o a la información. La seguridad informática comprende software (bases de datos, metadatos, comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática es la disciplina privilegiada. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. de información seguro y confiable.

Page 3: Seguridad informática

Seguridad en internetSeguridad en internet Incluye las herramientas y acciones Incluye las herramientas y acciones

que adoptamos para nuestro equipo que adoptamos para nuestro equipo y tiene como objetivo mantener la y tiene como objetivo mantener la privacidad y el anonimato de cada privacidad y el anonimato de cada persona cuando ésta acceda a persona cuando ésta acceda a InternetInternet

Page 4: Seguridad informática

Seguridad en correos electronicosSeguridad en correos electronicos Lamentablemente, el correo electrónico no fue diseñado

con la seguridad en mente. El paradigma que se basa es la de una red peer-to-peer – los mensajes se transmiten de servidor a servidor en texto plano (sin encriptación) hasta llegar a su destino.

Así que, aunque se conecte a su proveedor de correo electrónico de forma segura a descargar su correo (normalmente usando SSL / TLS), no hay nada que impida a sus comunicaciones privadas sean interceptados en tránsito. A diferencia de la mensajería de Internet (mensajería instantánea o los mensajes de los medios sociales), no hay servidores centrales que controlan y regulan la entrega de correo electrónico, lo que puede dar lugar a problemas como el spoofing de correo electrónico (envío de un correo electrónico, hecho voluntariamente para aparecer como si se trata de llegando a ser de otra persona).

Page 5: Seguridad informática

  La adopción de medidas de La adopción de medidas de seguridad activa y pasivaseguridad activa y pasiva

La seguridad activa se encarga de evitar La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún que los sistemas informáticos sufran algún daño. Para ello se usas contraseñas para daño. Para ello se usas contraseñas para proteger el equipo y con él los datos que proteger el equipo y con él los datos que contiene.contiene.

La pasiva actúa minimizando los efectos La pasiva actúa minimizando los efectos causados por un accidente. Para ello causados por un accidente. Para ello deberá usar un hardware adecuado, y se deberá usar un hardware adecuado, y se realizan copias de seguridad de los datos o realizan copias de seguridad de los datos o información necesaria.información necesaria.

Page 6: Seguridad informática

ImportanciaImportancia La seguridad activa y pasiva son muy La seguridad activa y pasiva son muy

importantes ya que con ellas importantes ya que con ellas podemosa asegurar que nuestro podemosa asegurar que nuestro equipo no sufra ataques y con ello equipo no sufra ataques y con ello poder asegurar la confidencialidad poder asegurar la confidencialidad de nuestra informaciónde nuestra información

Page 7: Seguridad informática

PhishingPhishingPhishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera phishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

Page 8: Seguridad informática

TroyanosTroyanos En informática, se denomina caballo de Troya, o troyano, a un

software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.

Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.