seguridad informatica

Download Seguridad informatica

If you can't read please download the document

Upload: jiminalema

Post on 01-Jun-2015

1.024 views

Category:

Education


3 download

DESCRIPTION

hice esto para que entiendan mejor sobre seguridad informatica

TRANSCRIPT

  • 1. Unidad Educativa Verbo Divino16:36:09 Seguridadinformatica Noveno APaulina Garcia, Jimina Lema1

2. Unidad Educativa Verbo Divino16:36:09ndice de contenido.....................................................................................................................................................2 Seguridad Informatica .............................................................................................................3 ..............................................................................................................................................3...........................................................................................................................................................4Objetivos de la seguridad informatica.........................................................................................4La informacin contenida.....................................................................................................................4La infraestructura computacional.........................................................................................................4Los usuarios..........................................................................................................................................4.............................................................................................................................................5 ..........................................................................................................................................5Las amenasas.......................................................................................................5El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico.....................5Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos delsistema..................................................................................................................................................5Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene accesopermitido...............................................................................................................................................5Un siniestro: una mala manipulacin o una malintencin derivan a la prdida del material o de losarchivos.................................................................................................................................................5.....................................................................................................................................................5 ....................................................................................................................................................6 Tipos de amenazas....................................................................................................................6Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por variasrazones como son:................................................................................................................................6...........................................................................................................................................7.............................................................................................................................................7Tipos de virus....................................................................................................................7...............................................................................................................................................9 ................................................................................................................................................9 Tcnicas para asegurar el sistema...........................................................................................9Paulina Garcia, Jimina Lema 2 3. Unidad Educativa Verbo Divino16:36:09 SeguridadInformaticaLa seguridad informtica es el rea de la informtica que se enfoca en la proteccinde la infraestructura computacional y todo lo relacionado con esta (incluyendo lainformacin contenida). Para ello existen una serie de estndares, protocolos,mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgosa la infraestructura o a la informacin. La seguridad informtica comprendesoftware, bases de datos, metadatos, archivos y todo lo que la organizacin valore(activo) y signifique un riesgo si sta llega a manos de otras personas.Este tipo de informacin se conoce como informacin privilegiada o confidencial.El concepto de seguridad de la informacin no debe ser confundido con el de seguridadinformtica, ya que este ltimo slo se encarga de la seguridad en el medioinformtico, pudiendo encontrar informacin en diferentes medios o formObjetivosde la seguridadPaulina Garcia, Jimina Lema3 4. Unidad Educativa Verbo Divino16:36:09informaticaLa seguridad informtica est concebida para proteger los activos informticos,entre los que se encuentran:La informacin contenida La seguridad informtica debe ser administrada segn los criterios establecidos porlos administradores y supervisores, evitando que usuarios externos y no autorizadospuedan acceder a ella sin autorizacin.La infraestructura computacional La funcin de la seguridad informtica en esta rea es velar que los equiposfuncionen adecuadamente y prever en caso de fal la planes de robos, incendios, boicot,desastres naturales, fal las en el suministro elctrico y cualquier otro factor queatente contra la infraestructura informtica.Los usuariosSon las personas que utilizan la estructura tecnolgica, zona de comunicaciones yque gestionan la informacin. Las amenasasPaulina Garcia, Jimina Lema 4 5. Unidad Educativa Verbo Divino16:36:09Es tos fen m enos pueden se r causados po r:El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico.Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursosdel sistema.Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene accesopermitido.Un siniestro: una mala manipulacin o una malintencin derivan a la prdida del material ode los archivos.Tipos de amenazasPaulina Garcia, Jimina Lema 5 6. Unidad Educativa Verbo Divino16:36:09Exis ten 2 tipos de am enazas:Amenazas internas: Gene ral en te es tas am enazas pueden se r m s se rias que las exte rnas po rmvarias razones com o son:-Los usuarios conocen la red y saben c m o es su funcionam iento.-Tienen alg n nive l de acceso a la red po r las m ism as necesid ades de su trab ajo.-Los IPS y Firewalls son mecanism os no e fectivos en am enazas in te rnas.Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.Al no tener informacin certera de la red, un atacante tiene que realizar ciertospasos para poder conocer qu es lo que hay en ella y buscar la manera deatacarla. Tipos de virusLos virus se pueden clasificar de la siguiente forma:Paulina Garcia, Jimina Lema6 7. Unidad Educativa Verbo Divino16:36:09Virus residentes la carac te rs tica p rincipal de es tos virus es que se ocu ltan en lamemoria RAM de fo r a pe r anen te o resident m me.Virus de accin directa al contrario que los residentes, estos virus no permanecenen memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismomomento de ser ejecutados.Virus de sobreescritura estos virus se caracterizan por destruir la informacincontenida en los ficheros que infectan.Virus de boot o de arranque Actan infectando en primer lugar el sector dearranque de los disquetes. Cuando un ordenador se pone en marcha con un disqueteinfectado, el virus de boot infectar a su vez el disco duro.Los virus de boot no pueden afectar al ordenador mientras no se intente poner enmarcha a ste ltimo con un disco infectadoVirus de macro el objetivo de estos virus es la infeccin de los ficheros creadosusando determinadas aplicaciones que contengan macros: documentos de Word etc.Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones(compuestas bsicamente por unidad de disco y directorio), que el sistema operativoconoce para poder localizarlos y trabajar con ellos. Virus cifrados Estos virus se cifran a s mismos para no ser detectados por losprogramas antivirus. Virus polimrficos son virus que en cada infeccin que realizan se cifran de unaforma distintaVirus multipartites virus muy avanzados, que pueden realizar mltiples infecciones,combinando diferentes tcnicas para ello.Paulina Garcia, Jimina Lema7 8. Unidad Educativa Verbo Divino16:36:09 Virus de FATLa Tabla de Asignacin de Ficheros o FAT los virus que atacan aes te e l ento son especial en te pe ligrosos,emm Tcnicas para asegurar el sistema.Codificar la in fo r acin: C rip to log a, C rip tografa y C rip tociencia, con trase as mdifcil de ave riguar a partir de datos pe rsonal de l individuo.es es Vigilancia de red . Zona desm ilitarizad aTecno log as repe l tes o p ro tec to ras: co rtafuegos, sis tem a de de t n de in trusos en ecci- an tispyware , an tivirus, llaves para p ro teccin de software , e tc. Man tene r lossis tem as de in fo r acin con las ac tualizaciones que m s im pacten en la segu rid ad .m Sis tem a de Respal Rem oto. Servicio de backup rem o to doPaulina Garcia, Jimina Lema 8 9. Unidad Educativa Verbo Divino16:36:09Paulina Garcia, Jimina Lema9