Sunteți pe pagina 1din 12

FACULTAD DE INGENIERIA

ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

SEGURIDAD INFORMATICA
ALUMNO: CUESTAS DE LA CRUZ DEYVID

DEFINICION 1: Es dar seguridad a los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.

DEFINICION 2: La seguridad informática es una disciplina que se encarga de proteger la integridad


y privacidad de la información almacenada en un sistema informático.

DEFINICION 3: Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales o intencionados

DEFINICION 4: La seguridad informática es una disciplina que se relaciona a diversas técnicas,


aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un
sistema informático y sus usuarios.

DEFINICION 5: Seguridad Informática es aquella que mantiene la integridad, disponibilidad de


privacidad, control y la autenticidad de la información manejada por computadora a través de
distintas aplicaciones que permiten la aplicación máxima de la información.

DEFINICION 6: La seguridad informática es un conjunto de técnicas encaminadas a obtener altos


niveles de seguridad en los sistemas informáticos

DEFINICION 7: La seguridad informática puede ser definida, básicamente, como la preservación de


la confidencialidad, la integridad y la disponibilidad de los sistemas de información.

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

PRACTICA
REALIZA MAPAS CONCEPTUALES DANDO TU OPINION SOBRE LA
SEGURIDAD INFORMATICA
Definición 7

SEGURIDAD INFORMÁTICA

se

DEFINE

como

PREVENCIÓN CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD

de los
SISTEMAS DE
INFORMACION

FORMAS DE ATAQUE INFORMATICO


Los insiders (DEFINE)
 Los Insiders son personas que son miembros de los exclusivos del comité de
expertos, organizaciones políticas, grupos de lobby, y otros grupos que
influencian y deciden sobre la política.
 “Insiders”: Persona con acceso a información privilegiada en una empresa.

Los outsiders (DEFINE).

 Los Outsiders son aquellos que no pertenecen, son personas como tú y yo.
 “Outsiders”: Persona ajena

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

PROGRAMAS MALIGNOS
Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo
sóftware que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas
son programas diseñados con el único propósito de causar daños en los sistemas donde se
ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando
determinados archivos
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).

 UN INTRUSO: persona que consigue acceder a los datos o programas de los cuales
no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

DEFINE QUE SON


1.- CRACKER
 Literalmente traducido como rompedor, se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad.
 El cracker, es considerado un “vandálico virtual”. Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea
para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos informáticos.

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

2.- DEFACER
 Es un usuario de ordenador con conocimientos avanzados caracterizado por usar puertas
traseras, agujeros y bugs para acceder a los servidores. Por lo general los defacers son
ambiciosos cuando de sistemas se trata, ya que no buscan agujeros en servidores
pequeños, sino por lo general en los más usados o los más importantes.

3.- SCRIPT KIDDIE O SCRIPT BOY


 Es un término despectivo utilizado para describir a aquellos que utilizan programas
y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual
asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y
que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de
entusiastas de la informática sin tener alguna base firme de conocimiento informático. Suelen
tener intenciones maliciosas al igual que los lamers.

4.-VIRUXER

 Persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido

 UN SINIESTRO (robo, incendio, por agua): una mala manipulación o una


malintención derivan a la pérdida del material o de los archivos. CITA UN EJEMPLO COMO
SE APLICARIA ESTE PROCESO

 Nuevas adquisiciones
El asegurado se compró un nuevo reloj Patek Philippe pero no notificó inmediatamente la
nueva adquisición a su corredor. Dos meses más tarde, cuando el asegurado estaba fuera
de vacaciones, su casa fue allanada y su reloj robado. Pese al hecho de que todavía no
había notificado a Hiscox su nueva adquisición, pagaron la pérdida del artículo bajo el
precepto de cobertura de una "nueva adquisición".

 EL PERSONAL INTERNO DE SISTEMAS. el poder que llevan a disociaciones


entre los sectores y soluciones incompatibles para la seguridad informática. CITA UN
EJEMPLO COMO SE APLICARIA ESTE PROCESO

 El personal interno que realiza un cambio en el sistema de la empresa perjudica a


todas las áreas, esto lleva a que los sistemas de la empresa sean inseguro y
deficiente.

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

 SNOOPING
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la
información sin modificarla. Sin embargo los métodos son diferentes. Además de
interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y
otra información guardada, realizando en la mayoría de los casos un downloading de esa
información a su propia computadora.

 COMO SE APLICA EL SNIFFING EN UNA EMPRESA CITE UN EJEMPLO


 Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto
que en principio es propio de una red interna o Intranet, también se puede dar en la red de
redes: Internet.
 Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el
tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan,
interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior
análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).
 Por ejemplo, los mensajes de correo electrónico y archivos delicados deben enviarse
encriptados con PGP o GnuPG. La transferencia de archivos mediante FTP, debe evitarse en
lo posible, utilizando SSH.

 CABALLOS DE TROYA (EN QUE CONSISTE CITE UN EJEMPLO)

 Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por


supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho
programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco
duro, modificar un fichero, sacar un mensaje, etc.).

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

 ATAQUE VÍA CORREO ELECTRÓNICO (EN QUE CONSISTE CITE UN EJEMPLO)

 El correo electrónico es uno de los puntos de entrada más comunes para atacar a una
empresa. Varios tipos de ataques de correo electrónico han demostrado ser eficaces para
los malhechores.
 Una empresa puede ser la víctima de correo no deseado (spam), suplantación de identidad
(spoofing), ataques de denegación de servicio, phishing y ataques de correo man-in-the-
middle.

 PHISHING ( EN QUE CONSISTE CITE UN EJEMPLO)

 El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de


fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales
del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
 Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

RECOMENDACIONES PARA SEGURIDAD INFORMATICA

1.-Utilización de aplicaciones de protección: cortafuegos, antivirus,


antiespías, etc.

2.-Encriptación de la información y uso de contraseñas

3.-Capacitación a los usuarios de un sistema


4.-Capacitación a la población general sobre las nuevas
tecnologías y las amenazas que pueden traer. Ver
analfabetismo informático.

5.-Conviértase en experto o busque la ayuda de expertos


6.-Entienda su negocio: Proteger lo que uno no comprende es una
tarea complicada. Por ejemplo, usted puede poseer sólidos

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

conocimientos sobre seguridad y obtener un trabajo que le exige


administrar los bienes TI

7.-Catalogue sus bienes


La persona no conoce todos los bienes informáticos que posee su
compañía.

8.- Bloquee los escritorio: los usuarios no violan la seguridad de


manera intencional, pero suelen generar riesgos de manera
involuntaria. Instalan juegos que sus amigos les envían por correo
electrónico; visitan sitios Web inseguros, cambian la configuración
del sistema para facilitar su trabajo.

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

TRABAJO
CITE DE LAS RECOMENDACIONES EJEMPLOS
 cortafuegos, antivirus, anti espías.

 El antivirus es un programa que detecta la presencia de virus informáticos (software

malicioso que altera el funcionamiento normal del ordenador sin que el usuario lo sepa o

consienta) y los elimina o repara.

 Ejemplos

 ESET

 NORTON

 AVAST

 Firewall, o cortafuegos, es una parte de la red o el sistema que se realiza para bloquear

accesos no autorizados y permitiendo los que sí lo están. Se pueden hacer por medio de

software o hardware, y permiten una mayor protección a las redes, especialmente

importante en empresas que cuentan con datos que han de ser bien protegidos.

 EJEMPLOS

 ZONE ALARM

 FIREWALL PLUS

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

 El antisespias es un conjunto de herramientas que sirven para prevenir y eliminar Spywares

(espías o programas que recopilan información del ordenador para transmitirla a otras

personas sin el consentimiento ni conocimiento del propietario del ordenador).

 EJEMPLOS

 MALWAREBYTES ANTI-MALWARE 1.75.01300

 SPYWARE DOCTOR 8.0

 que recomendaciones establecerías para la seguridad


informática

 Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo


especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos
presentan fallos, que pueden ser aprovechados por delincuentes informáticos.
Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las
actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes,
le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

COMPLEJAS PARA LAS FACILES PARA LAS LIGERAS PARAS LAS


EMPRESAS EMPRESAS EMPRESAS

SEGURIDAD INFORMATICA SE HAN VUELTO

ES IRREAL ES REAL ES FANTASIA

EL RIESGO QUE CORREN LAS EMPRESAS CON LA SEGURIDAD

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION

Mg. Erika Caldas Cabrera

S-ar putea să vă placă și