Sei sulla pagina 1di 16

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO

Seguridad Informática

Karolina Guamán
Jessica Zavala
Objetivo a largo plazo

● Reconocer la importancia de la seguridad en la informática


● Conocer y aprender nuevos conceptos de seguridad
informática
Qué es un Sistema Informático

Un sistema informático es un conjunto de partes o


recursos formados por el hardware, software y las
personas que lo emplean, que se relacionan entre
sí para almacenar y procesar información
Cuál es el objetivo de integrar estos componentes

Para que un sistema sea seguro, deben


identificarse las posibles amenazas conocer y
prever el curso de acción del enemigo. el objetivo
de esto es brindar una perspectiva general de las
posibles motivaciones de los hackers,
categorizarlas, y dar una idea de cómo funcionan
para conocer la mejor forma de reducir el riesgo
de intrusiones.
¿Qué son datos?

representación simbólica (numérica, alfabética, algorítmica,


espacial, etc.) de un atributo o variable cuantitativa o cualitativa

Qué es la información

es un conjunto organizado de datos procesados, que


constituyen un mensaje
Conceptos de Seguridad Informática

es la disciplina que se ocupa de diseñar las normas,


procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de
datos en sistemas informáticos
Cuáles son los Factores de Riesgo

.
Tecnológicos: fallas de hardware y/o software, fallas en el aire
acondicionado, falla en el servicio eléctrico, ataque por virus
informáticos, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación,
pérdida, sabotaje, vandalismo, crackers, hackers, falsificación,
robo de contraseñas, intrusión, alteración, etc.
Escriba el concepto de Mecanismos de Seguridad
Informática

Un mecanismo de seguridad informático es una técnica o


herramienta que se utiliza para fortalecer la confidencialidad,
integridad y la disponibilidad de un sistema informático

Qué características debe tener un sistema informático


fiable?
1-Integridad :La información no puede ser modificada por quien
no esté autorizado.
2-Confidencialidad: Los datos seran legibles para autorizados
3-Disponibilidad: La información ha de estar disponible
4-Autenticación: El generador de la información, o el que
acceda o la edite, ha de estar perfectamente identificado en
todo momento, de forma unívoca e inequívoca.
Qué medidas de seguridad se deben tomar para que
nuestro sistema sea fiable

Mecanismos de control de acceso


Mecanismos de separación
Mecanismos de seguridad
Qué es el "malware" ? Que tipos de "malware" podemos
encontrarnos? Cómo se propagan? Poner ejemplos.

Es todo tipo de programa o código informático malicioso cuya


función es dañar un sistema o causar un mal funcionamiento,
Tipos :
Virus,
Troyanos (Trojans)
Gusanos (Worm)
keyloggers, Botnets
Ransomwares, Spyware,Etc,
Estos se propagan a través de enlaces o archivos adjuntos en
el correo electrónico, Iniciar sesión en sitios falsos, links,
ventanas emergentes etc.
Qué es un antivirus? Existen antivirus gratuitos? y on-
line? Poner ejemplos

Es un programa que ayuda a proteger la computadora contra


virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador. Entre los principales daños que
pueden causar están: la pérdida de rendimiento del
microprocesador,información confidencial expuesta a personas
no autorizadas y la desinstalación del sistema operativo,etc.
Ejemplos antivirus gratis
Antivirus gratuit Avast
AVG AntiVirus Free
Antivirus gratuit Bitdefender
Kaspersky Antivirus
Windows Defender
Cómo y mediante que medios podemos realizar copias de
seguridad de nuestro sistema informático? Realiza y
describe una planificación de copias de seguridad que
permita recuperar los datos en caso de desastre

La técnica más usada para realizar backups es copiar


simplemente los archivos que queremos guardar a otro
dispositivo de almacenamiento ya sea una memoria, CD-ROM,
DVD, etc. Ahora incluso podemos guardar los documentos en
la nube
Cuáles son los recursos de Internet que pueden poner en riesgo
nuestro sistema? Qué podemos hacer para "navegar" seguros
por la red?

Internet nos ofrece infraestructura económica y cultural para facilitar


muchas de las actividades humanas, el uso de Internet también
conlleva riesgos lo que se debe tomar en cuenta para navegar
seguros es:
Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación
Actualizar el sistema operativo y aplicaciones
Descargar aplicaciones desde sitios web oficiales
Evitar el ingreso de información personal en formularios
dudosos:
Aceptar sólo contactos conocidos
Evitar la ejecución de archivos sospechosos
Conclusión

Si bien al pasar de los días va apareciendo nuevos y


complejos tipos de incidentes, aún se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos
que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez más directa sobre las
personas. En consecuencia, se requieren efectivas
acciones de concentración, capacitación y difusión de
mejores prácticas
● La investigación del tema de seguridad informática sin
duda son de gran ayuda para el estudiante, logrando asi un
mejor dominio de los conceptos mas básicos de la
seguridad informática perteneciente a la materia de
Criptografia
Recomendaciones

● Con los conocimientos previamente adquiridos se pide al


usuario del computador mejorar la seguridad mediante la
prevención es decir investigar mas de lo que se trata la
seguridad informática
Linkgrafia

Gutierrez, J. (Octubre de 2006). Pegasus. Obtenido de


http://pegasus.javeriana.edu.co/~edigital/Docs/Seguridad%20Inform
atica/Seguridad%20Informatica%20v1.0.pdf
Alicante, U. d. (2017). Moodle. Obtenido de https://moodle2017-
18.ua.es/moodle/pluginfile.php/80624/mod_resource/content/5/seguri
dad/index.htm

http://manbril.blogspot.com/2015/02/cuales-son-los-recursos-de
-internet-que.html
http://www.masadelante.com/faqs/cortafuegos
http://www.fce.unal.edu.co/docs/administrativos/Guia_para_co
pias_de_seguridad.pdf
https://www.infospyware.com/articulos/que-son-los-malwares/

Potrebbero piacerti anche