SEGURIDAD INFORMÁTICA
ARMIJOS RODRIGUEZ XAVIER
ALEJANDRO
MIERCOLES 10 DE ENERO DEL 2019
Definición personal
Seguridad informática de manera personal
considero que son las medidas necesarias que se
toman para que la información sea controlada
por personas autorizadas al sistema, y al mismo
tiempo debe estar disponible cuándo sea
necesario utilizarla y de esta manera la
información que se dispone no sea comprometida
por terceras personas.
Son las medidas necesarias que deben tomarse
para controlar y ejecutar el sistema, bajo
condiciones de seguridad por personal autorizado.
FORMAS DE ATAQUE INFORMATICO
Los insiders (empleados disconformes o
personas externas con acceso a sistemas dentro
de la empresa) utilizaban sus permisos para alterar
archivos o registros.
Los outsiders (personas que atacan desde afuera
de la ubicación física de la organización)
ingresaban a la red simplemente averiguando una
password válida.
Programas malignos
Todo ordenador o sistema informático está
expuesto a una serie de amenazas de tipo
software que, por mucho que intentemos evitarlas,
siempre van a estar ahí. Dichas amenazas son
programas diseñados con el único propósito de
causar daños en los sistemas donde se ejecutan,
como por ejemplo borrar el disco duro o estropear
el sistema operativo eliminando determinados
archivos.
El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático (porque no le
importa, no se da cuenta o a propósito).
Un intruso: persona que consigue acceder a los
datos o programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie o Script
boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua): una mala
manipulación o una malintención derivan a la
pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de
poder que llevan a disociaciones entre los sectores
y soluciones incompatibles para la seguridad
informática.
Snooping
 Los ataques de esta categoría tienen el mismo
objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son
diferentes. Además de interceptar el tráfico de
red, el atacante ingresa a los documentos,
mensajes de e-mail y otra información guardada,
realizando en la mayoría de los casos un
downloading de esa información a su propia
computadora.
Caballos de Troya
Consiste en introducir dentro de un programa una
rutina o conjunto de instrucciones, por supuesto no
autorizadas y que la persona que lo ejecuta no
conoce, para que dicho programa actúe de una
forma diferente a como estaba previsto (P.ej.
Formatear el disco duro, modificar un fichero,
sacar un mensaje, etc.).
Ataque vía correo electrónico
Se basa en el envió de un correo electrónico a
un usuario con un script oculto en un link a una
dirección web, el atacante buscando motivar a
su victima a seguir el enlace le ofrece un
premio, regalo u oferta si visita dicho vinculo,
al verse atraído por la información en el correo
electrónico.
Software malicioso
Phishing
Se trata de desviar a los usuarios de sus
paginas de Log legítimas por falsas, así,
wwww.hotmail.com a
http://145.15573.484/login. La diferencia es
que una reenvía lo escrito.
RECOMENDACIONES PARA
SEGURIDAD INFORMATICA
* 1.-Utilización de aplicaciones de protección:
cortafuegos, antivirus, antiespías, etc.
* 2.-Encriptación de la información y uso de
contraseñas
* 3.-Capacitación a los usuarios de un sistema
* 4.-Capacitación a la población general sobre las
nuevas tecnologías y las amenazas que pueden
traer. Ver analfabetismo informático.
5.-Conviértase en experto o busque la ayuda de
expertos
6.-Entienda su negocio: Proteger lo que uno no
comprende es una tarea complicada. Por ejemplo, usted
puede poseer sólidos conocimientos sobre seguridad y
obtener un trabajo que le exige administrar los bienes TI
de un bufete de abogados.
7.-Catalogue sus bienes
Estoy seguro de que usted no conoce todos los
bienes informáticos que posee su compañía.
8.-Bloquee los escritorio: los usuarios no violan la
seguridad de manera intencional, pero suelen generar
riesgos de manera involuntaria. Instalan juegos que sus
amigos les envían por correo electrónico; visitan sitios
Web inseguros, cambian la configuración del sistema
para facilitar su trabajo.
Seguridad Informática Xavier Armijos

Más contenido relacionado

PPTX
Seguridad informatica charlie
PPT
1a seguridad-informatica
PPTX
riesgo y seguridad en los computadores
PPTX
Como mantener la seguridad en la red
DOCX
Definiciones diana
PPTX
Seguridad en internet
PDF
Vulnerabilidades en un Sistema Informático
PPT
Seguridad informatica
Seguridad informatica charlie
1a seguridad-informatica
riesgo y seguridad en los computadores
Como mantener la seguridad en la red
Definiciones diana
Seguridad en internet
Vulnerabilidades en un Sistema Informático
Seguridad informatica

La actualidad más candente (18)

DOCX
Encriptación de datos, virus y hackers
PPT
Privacidad En La Red[1][1]
PPT
Presentación Seguridad En Internet
PPTX
Riesgo y seguridad en los computadores
PPT
TRABAJO DE LA SEGURIDAD EN INTERNET
PPTX
Presentacion seguridad en la web
PPT
Seguridad En Internet
PPTX
Tipos de virus danilo arias
PPTX
Seguridad informática francisco toscano 4ºeso a-
PPT
Diapositivas de redes
PDF
Maria armella castillo
ODP
Sin título 2
PPTX
Robo de identidad y seguridad informatica
PPT
Diapositivas exposicion-seguridad-de-redes [autoguardado]
PPTX
Seguridad informatica
PPTX
Seguridad Informatica
PDF
Problemas de seguridad y su solución(yumaira kassandra calderon)
ODP
Seguridad informatica
Encriptación de datos, virus y hackers
Privacidad En La Red[1][1]
Presentación Seguridad En Internet
Riesgo y seguridad en los computadores
TRABAJO DE LA SEGURIDAD EN INTERNET
Presentacion seguridad en la web
Seguridad En Internet
Tipos de virus danilo arias
Seguridad informática francisco toscano 4ºeso a-
Diapositivas de redes
Maria armella castillo
Sin título 2
Robo de identidad y seguridad informatica
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Seguridad informatica
Seguridad Informatica
Problemas de seguridad y su solución(yumaira kassandra calderon)
Seguridad informatica
Publicidad

Similar a Seguridad Informática Xavier Armijos (20)

PPT
1a seguridad-informatica
PPT
1a seguridad informatica
PPT
1a seguridad-informatica
PPT
La seguridad informática
PPT
SeguridaInformatica_SeguridaInformatica_
PPTX
Seguridad_informatica.pptx
PPTX
1a-seguridad-informatica.pptx
PPT
1a-seguridad-informatica.ppt
PPT
1a-seguridad-informatica.ppt
PPT
1a-seguridad-informatica.ppt
PDF
Seguridad Informática.pdf
PPT
Seguridad informatica
PDF
Seguridad Informática
PDF
Seguridad de la_información_n
DOCX
Monografía sobre Seguridad Informática
PPT
Seguridad de la Información
PPT
Seguridad de la Información
PPT
Seguridad de la información n
PDF
Informe seguridad en redes de comunicacion
ODP
Presentación 2
1a seguridad-informatica
1a seguridad informatica
1a seguridad-informatica
La seguridad informática
SeguridaInformatica_SeguridaInformatica_
Seguridad_informatica.pptx
1a-seguridad-informatica.pptx
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
Seguridad Informática.pdf
Seguridad informatica
Seguridad Informática
Seguridad de la_información_n
Monografía sobre Seguridad Informática
Seguridad de la Información
Seguridad de la Información
Seguridad de la información n
Informe seguridad en redes de comunicacion
Presentación 2
Publicidad

Más de XavierArmijosRodrigu (6)

PDF
Seguridad Informática Armijos Xavier
PPT
Aplicaciones web 2.0 Armijos Xavier
PDF
Aplicaciones web 2.0 Armijos Xavier
DOCX
Aplicaciones web 2.0 Armijos Xavier
DOCX
Practica Armijos Xavier
Seguridad Informática Armijos Xavier
Aplicaciones web 2.0 Armijos Xavier
Aplicaciones web 2.0 Armijos Xavier
Aplicaciones web 2.0 Armijos Xavier
Practica Armijos Xavier

Último (20)

PPTX
10194-LA EMPRESA- desde el punto administrativo
PPTX
SUSTENTACION SOBRE RIESGO-BIOLOGICO.pptx
PPT
PARS LÍDERES. LOS COMITES Y SUS FUNCIONES[1].pps.ppt
PDF
CONCEPTOS BASICOS DE LA LONGEVIDAD 901.pdf
PPTX
PLANEAMIENTO ESTRATEGICO.pptx power point para
PDF
1 SISTEMAS DE INVENTARIOS Y DISTRIBUCIÓN.pdf
PDF
Original MoÌdulo 2 para imprimir La Bancaria.pdf
PPTX
La-Administracion-Definicion-Importancia-y-Evolucion-Historica.pptx
PPTX
COSTOS DE EXPORTACION - Eyner Milla.pptx
PDF
norma-nfpa-10u9uuio99999uouooouououououo
PDF
Nuevo Plan Contable General Empresarial (PCGE)
PPT
ADMINISTRACION DE BIENES PUBLICOS Y ACTIVOS FIJOS.ppt
PPTX
Clases de Innovacion Hito2 - Value Proposition Model.pptx
PPTX
rescate en altura vertical medidas de prevencion en los centros de trabajo
DOCX
Nombre del Programa- El Juego de la Negociación_Carol Noriega.docx
PPTX
Dip Liderazgo conferencia 1 2025 TETE Romero.pptx
PDF
4° grado Lectura Cuaderngdfdfgdgilyfyflo 2.pdf
PPTX
conduccion segura en moto. (1).pptdffffx
PPTX
UADE-Emprendimientos-Comunicacon-2022-Clase-02.pptx
PDF
INSTRUCCIONES PUBLICACION EN REDES SOCIALES
10194-LA EMPRESA- desde el punto administrativo
SUSTENTACION SOBRE RIESGO-BIOLOGICO.pptx
PARS LÍDERES. LOS COMITES Y SUS FUNCIONES[1].pps.ppt
CONCEPTOS BASICOS DE LA LONGEVIDAD 901.pdf
PLANEAMIENTO ESTRATEGICO.pptx power point para
1 SISTEMAS DE INVENTARIOS Y DISTRIBUCIÓN.pdf
Original MoÌdulo 2 para imprimir La Bancaria.pdf
La-Administracion-Definicion-Importancia-y-Evolucion-Historica.pptx
COSTOS DE EXPORTACION - Eyner Milla.pptx
norma-nfpa-10u9uuio99999uouooouououououo
Nuevo Plan Contable General Empresarial (PCGE)
ADMINISTRACION DE BIENES PUBLICOS Y ACTIVOS FIJOS.ppt
Clases de Innovacion Hito2 - Value Proposition Model.pptx
rescate en altura vertical medidas de prevencion en los centros de trabajo
Nombre del Programa- El Juego de la Negociación_Carol Noriega.docx
Dip Liderazgo conferencia 1 2025 TETE Romero.pptx
4° grado Lectura Cuaderngdfdfgdgilyfyflo 2.pdf
conduccion segura en moto. (1).pptdffffx
UADE-Emprendimientos-Comunicacon-2022-Clase-02.pptx
INSTRUCCIONES PUBLICACION EN REDES SOCIALES

Seguridad Informática Xavier Armijos

  • 1. SEGURIDAD INFORMÁTICA ARMIJOS RODRIGUEZ XAVIER ALEJANDRO MIERCOLES 10 DE ENERO DEL 2019
  • 2. Definición personal Seguridad informática de manera personal considero que son las medidas necesarias que se toman para que la información sea controlada por personas autorizadas al sistema, y al mismo tiempo debe estar disponible cuándo sea necesario utilizarla y de esta manera la información que se dispone no sea comprometida por terceras personas.
  • 3. Son las medidas necesarias que deben tomarse para controlar y ejecutar el sistema, bajo condiciones de seguridad por personal autorizado.
  • 4. FORMAS DE ATAQUE INFORMATICO Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
  • 5. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
  • 6. Programas malignos Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.
  • 7. El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • 8. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 9. Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 10. Snooping  Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.
  • 11. Caballos de Troya Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).
  • 12. Ataque vía correo electrónico Se basa en el envió de un correo electrónico a un usuario con un script oculto en un link a una dirección web, el atacante buscando motivar a su victima a seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atraído por la información en el correo electrónico.
  • 14. Phishing Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas, así, wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenvía lo escrito.
  • 15. RECOMENDACIONES PARA SEGURIDAD INFORMATICA * 1.-Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.
  • 16. * 2.-Encriptación de la información y uso de contraseñas
  • 17. * 3.-Capacitación a los usuarios de un sistema * 4.-Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.
  • 18. 5.-Conviértase en experto o busque la ayuda de expertos 6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.
  • 19. 7.-Catalogue sus bienes Estoy seguro de que usted no conoce todos los bienes informáticos que posee su compañía.
  • 20. 8.-Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envían por correo electrónico; visitan sitios Web inseguros, cambian la configuración del sistema para facilitar su trabajo.