Upload
angelbm99
View
57
Download
1
Embed Size (px)
Citation preview
Seguridad informáticaSeguridad informáticaPor: Ángel Manuel Balmori Por: Ángel Manuel Balmori
MañanesMañanes
La seguridad informática, también conocida como La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se información, es el área de la informática que se enfoca en la protección de la infraestructura enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática o a la información. La seguridad informática comprende software (bases de datos, metadatos, comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática es la disciplina privilegiada. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. de información seguro y confiable.
Seguridad en internetSeguridad en internet Incluye las herramientas y acciones Incluye las herramientas y acciones
que adoptamos para nuestro equipo que adoptamos para nuestro equipo y tiene como objetivo mantener la y tiene como objetivo mantener la privacidad y el anonimato de cada privacidad y el anonimato de cada persona cuando ésta acceda a persona cuando ésta acceda a InternetInternet
Seguridad en correos electronicosSeguridad en correos electronicos Lamentablemente, el correo electrónico no fue diseñado
con la seguridad en mente. El paradigma que se basa es la de una red peer-to-peer – los mensajes se transmiten de servidor a servidor en texto plano (sin encriptación) hasta llegar a su destino.
Así que, aunque se conecte a su proveedor de correo electrónico de forma segura a descargar su correo (normalmente usando SSL / TLS), no hay nada que impida a sus comunicaciones privadas sean interceptados en tránsito. A diferencia de la mensajería de Internet (mensajería instantánea o los mensajes de los medios sociales), no hay servidores centrales que controlan y regulan la entrega de correo electrónico, lo que puede dar lugar a problemas como el spoofing de correo electrónico (envío de un correo electrónico, hecho voluntariamente para aparecer como si se trata de llegando a ser de otra persona).
La adopción de medidas de La adopción de medidas de seguridad activa y pasivaseguridad activa y pasiva
La seguridad activa se encarga de evitar La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún que los sistemas informáticos sufran algún daño. Para ello se usas contraseñas para daño. Para ello se usas contraseñas para proteger el equipo y con él los datos que proteger el equipo y con él los datos que contiene.contiene.
La pasiva actúa minimizando los efectos La pasiva actúa minimizando los efectos causados por un accidente. Para ello causados por un accidente. Para ello deberá usar un hardware adecuado, y se deberá usar un hardware adecuado, y se realizan copias de seguridad de los datos o realizan copias de seguridad de los datos o información necesaria.información necesaria.
ImportanciaImportancia La seguridad activa y pasiva son muy La seguridad activa y pasiva son muy
importantes ya que con ellas importantes ya que con ellas podemosa asegurar que nuestro podemosa asegurar que nuestro equipo no sufra ataques y con ello equipo no sufra ataques y con ello poder asegurar la confidencialidad poder asegurar la confidencialidad de nuestra informaciónde nuestra información
PhishingPhishingPhishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera phishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
TroyanosTroyanos En informática, se denomina caballo de Troya, o troyano, a un
software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.