seguridad informatica

13
INSTITUTO SUPERIOR INSTITUTO SUPERIOR TECNOLOGICO PUBLICO TECNOLOGICO PUBLICO ARTURO SABROSO MONTOYA ARTURO SABROSO MONTOYA PROF: JORGE JARA DIAZ E-mail: PROF: JORGE JARA DIAZ E-mail: [email protected] [email protected]

Upload: jjorgeluisjd

Post on 13-Jun-2015

284 views

Category:

Education


2 download

DESCRIPTION

PROYECTO PARA PRRESENACION DE CLASE MAGISTRAL

TRANSCRIPT

Page 1: SEGURIDAD INFORMATICA

INSTITUTO SUPERIOR INSTITUTO SUPERIOR TECNOLOGICO PUBLICOTECNOLOGICO PUBLICO

ARTURO SABROSO ARTURO SABROSO MONTOYAMONTOYA

PROF: JORGE JARA DIAZ E-mail: PROF: JORGE JARA DIAZ E-mail: [email protected][email protected]

Page 2: SEGURIDAD INFORMATICA

COMPUTADORA

ES UN SISTEMA DIGITAL CON ES UN SISTEMA DIGITAL CON TECNOLOGÍA TECNOLOGÍA

MICROELECTRÓNICAMICROELECTRÓNICA

PROCESA DATOS EN PROCESA DATOS EN MILLONESIMAS DE SEGUNDOSMILLONESIMAS DE SEGUNDOS

EL CONJUNTO DE DATOS SONEL CONJUNTO DE DATOS SON DENOMINADOSDENOMINADOS

PROGRAMASPROGRAMAS

Page 3: SEGURIDAD INFORMATICA

SERVIDOR

ESTACION 1

ESTACION 3 ESTACION 4

ESTACION 5

ESTACION 6

ESTACION 2

SWITCH

Page 4: SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

UN SISTEMA DE INFORMACIONUN SISTEMA DE INFORMACION LIBRE DE PELIGROLIBRE DE PELIGRO

DAÑO O RIESGO DE PERDIDADAÑO O RIESGO DE PERDIDA

INTEGROINTEGRO

CONFIDENCIALCONFIDENCIAL

IRREFUTABLEIRREFUTABLE

DISPONIBLEDISPONIBLE

CARACTERISTICASCARACTERISTICAS

Page 5: SEGURIDAD INFORMATICA

TIPOS DE

SEGURIDAD

SEGURIDAD LOGICA

SEGURIDAD FISICA

Page 6: SEGURIDAD INFORMATICA

SEGURIDAD LOGICA

la seguridad lógica que consiste en la aplicación de barreras y

procedimientos que resguardan el acceso a los datos y sólo permiten

acceder a ellos a personas autorizadas

REGRESAR

Page 7: SEGURIDAD INFORMATICA

SEGURIDAD FISICA• Un operador: desconoce sobre seguridad de un

sistema informático • Programas maliciosos: programas destinados a

perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por intención o maldad)

• Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

• Un siniestro (robo, incendio, por agua) : una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.

REGRESAR

Page 8: SEGURIDAD INFORMATICA

TECNICAS PARA ASEGURAR SU SISTEMA

INFORMATICO

CODIFICARCODIFICAR

TECNOLOGIAS TECNOLOGIAS REPELENTESREPELENTES

CAPACITACION CAPACITACION TECNICATECNICA

UTILIZAR CONTRASEÑAS DIFICILES: EJM: CODIGOS ASCCI, NUMEROS, ETC

UTILIZAR ANTIVIRUS, PROGRAMAS DE PROTECCION DE RED

CAPACITAR AL PERSONAL QUE HACE USODE LAS COMPUTADORAS Y SISTEMAS DE INFORMACION

Page 9: SEGURIDAD INFORMATICA

CONSIDERACIONES DE CONSIDERACIONES DE SOFTWARESOFTWARE

• Tener instalado en la máquina únicamente el software necesario reduce riesgos.

• (el software pirata o sin garantías aumenta los riesgos). En todo caso reinstalar software.

• Instalar software con cantidad de agujeros de seguridad que introduce.(códigos)

Page 10: SEGURIDAD INFORMATICA

COMO SABER QUE SU COMPUTADOR ESTA

INFECTADO DE UN VIRUS

Page 11: SEGURIDAD INFORMATICA

• Nos quedamos sin espacio en el disco duro sin razón aparente.

• El sistema operativo o los programas tardan excesivamente en cargar, llegando a bloquear el

sistema.

• Ha variado misteriosamente el tamaño de los programas o de los datos.

• Aparecen archivos desconocidos o con nombre y extensiones extrañas.

• Mensajes de memoria insuficiente .

• Los archivos de datos (bases de datos, hojas de cálculo, textos...) están dañados o se modifican sin

sentido.

• Cambia la fecha y hora de los archivos.• No podemos arrancar el sistema y aparecen

mensajes similares a: "invalid drive especification“

Page 12: SEGURIDAD INFORMATICA

VIRUS COMO SE PROPAGANLos virus son programas que están

diseñados para infectar la mayor cantidad de ordenadores se encuentran

en INTERNET. Los medios más comunes de contagio

suelen ser:• mediante disquetes u otros medios de

almacenamiento removible.• a través de software pirata

• si estás conectado a una red (en tu trabajo, en la universidad, varios

ordenadores en tu casa…)• por medio de los mensajes de correo electrónico, ahora es el principal medio

de contagio.• al ejecutar programas bajados de

Internet

Page 13: SEGURIDAD INFORMATICA

TIPOS DE VIRUS• Worms o gusanos: Se registran para correr cuando inicia el

sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

• - Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

• - Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

• - Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.