Universidad Politécnica Estatal del
Carchi
Tecnologías de la
Informción
PROFESOR: MSC RUBÉN GUERRERO
Integrantes:
CRISTOPHER ROSERO
ABIGAIL CHIRÁN
CARLA LOBATO
ESTEBAN MARTÍNEZ
ALEXANDER CHORLANGO
Canva es una web de diseño gráfico y
composición de imágenes para la comunicación
fundada en 2012, y que ofrece herramientas
online para crear tus propios diseños.
También te permite hacer tus propios diseños
desde cero, añadiéndoles imágenes, otros
elementos y textos.
"La seguridad informática se presenta como la mejor
aliada de empresas, organizaciones y grupos con
presencia online para proteger su información y
mantener su prestigio e imagen."
SE REFIERE A LA PROTECCIÓN DE LA
INFORMACIÓN Y, ESPECIALMENTE, AL
PROCESAMIENTO QUE SE HACE DE LA
MISMA
Seguridad SE TRATA DE EVITAR LA MANIPULACIÓN
Informática DE DATOS Y PROCESOS POR PERSONAS
NO AUTORIZADAS.
SU PRINCIPAL FINALIDAD ES QUE TANTO
PERSONAS COMO EQUIPOS
TECNOLÓGICOS Y DATOS ESTÉN
PROTEGIDOS CONTRA DAÑOS Y
AMENAZAS HECHAS POR TERCEROS.
¿QUÈ ABARCA LA SEGURIDAD
INFORMÀTICA ?
·La seguridad informática comprende software, bases de datos,
archivos y todo lo que la organización valore (activo) y signifique un
riesgo si esta llega a manos de otras personas.
·Este tipo de información se conoce como información privilegiada o
confidencial.
Las cuatro áreas principales que
cubre la seguridad informática
1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros
recursos, datos e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.
¿Por qué es tan importante la seguridad
informática?
PREVENIR EL ROBO DE DATOS TALES COMO NÚMEROS DE
CUENTAS BANCARIAS, INFORMACIÓN DE TARJETAS DE
CRÉDITO, CONTRASEÑAS, DOCUMENTOS RELACIONADOS CON
EL TRABAJO, HOJAS DE CÁLCULO, ETC.
ES ALGO ESENCIAL DURANTE LAS COMUNICACIONES DE HOY
EN DÍA. MUCHAS DE LAS ACCIONES DE NUESTRO DÍA A DÍA
DEPENDEN DE LA SEGURIDAD INFORMÁTICA A LO LARGO DE
TODA LA RUTA QUE SIGUEN NUESTROS DATOS.
Y COMO UNO DE LOS PUNTOS INICIALES DE ESA RUTA, LOS
DATOS PRESENTES EN UN ORDENADOR TAMBIÉN PUEDE SER
MAL UTILIZADOS POR INTRUSIONES NO AUTORIZADAS.
Medidas para el
mantenimiento de la
seguridad informática
Los ataques más utilizados en contra de un sistema informático
son los troyanos, los gusanos y la suplantación y espionaje a
través de redes sociales. También son populares los ataques
DoS/DDoS, que pueden ser usados para interrumpir los
servicios. A menudo algunos usuarios autorizados pueden
también estar directamente involucrados en el robo de datos o
en su mal uso.
Asegurar la instalación de software Uso de contraseñas complejas y grandes: las
legalmente adquirido: por lo general el contraseñas deben constar de varios
software legal está libre de troyanos o caracteres especiales, números y letras. Esto
virus. ayuda en gran medida a que un hacker
Suites antivirus: con las reglas de pueda romperla fácilmente.
configuración y del sistema Cuidado con la ingeniería social: a través de
adecuadamente definidos. las redes sociales los ciberdelincuentes
Hardware y software cortafuegos: los pueden intentar obtener datos e
firewalls ayudan con el bloqueo de
información que pueden utilizar para
usuarios no autorizados que intentan
realizar ataques.
acceder a tu computadora o tu red.
Criptografía, especialmente la encriptación:
juega un papel importante en mantener
nuestra información sensible, segura y
secreta.
Inseguridad
Informática
La inseguridad informática es la total
ausencia o una débil presencia de
seguridad informática, en una red de
información, un dispositivo, un software,
un sistema operativo o cualquier otro
sistema computerizado. Esta inseguridad
informática puede ser puesta en evidencia
por un hacker ético (sombrero blanco) que
advierte sobre el problema o por un hacker
malintencionado (sombrero negro), que
puede sacar partido de dichas
vulnerabilidades.
Tipos de ataques contra un sistema
informático
PUERTAS TRASERAS ATAQUES DE EXPLOTACIONES DE
DENEGACIÓN DE CÓDIGO
SERVICIO
Son métodos para eludir la Las fallas de software a
autenticación normal o dar Están diseñados para menudo se aprovechan
acceso remoto a una sobrecargar las capacidades para obtener el control de
computadora a alguien que de una máquina o red y, una computadora o para
conoce la puerta trasera, por lo tanto, inutilizarla.. hacer que funcione de
mientras se pretende que manera inesperada
permanezcan ocultos para
una inspección casual.
GRACIAS POR SU ATENCIÓN