13
INSTITUTO SUPERIOR INSTITUTO SUPERIOR TECNOLOGICO PUBLICO TECNOLOGICO PUBLICO ARTURO SABROSO ARTURO SABROSO MONTOYA MONTOYA PROF: JORGE JARA DIAZ E-mail: PROF: JORGE JARA DIAZ E-mail: [email protected] [email protected]

Tu clase jj

Embed Size (px)

Citation preview

Page 1: Tu clase jj

INSTITUTO SUPERIOR INSTITUTO SUPERIOR TECNOLOGICO PUBLICOTECNOLOGICO PUBLICO

ARTURO SABROSO ARTURO SABROSO MONTOYAMONTOYA

PROF: JORGE JARA DIAZ E-mail : PROF: JORGE JARA DIAZ E-mail : [email protected][email protected]

Page 2: Tu clase jj

COMPUTADORA

ES UN SISTEMA DIGITAL CON ES UN SISTEMA DIGITAL CON TECNOLOGÍA TECNOLOGÍA

MICROELECTRÓNICAMICROELECTRÓNICA

PROCESA DATOS EN PROCESA DATOS EN MILLONESIMAS DE SEGUNDOSMILLONESIMAS DE SEGUNDOS

EL CONJUNTO DE DATOS SONEL CONJUNTO DE DATOS SON DENOMINADOSDENOMINADOS

PROGRAMASPROGRAMAS

Page 3: Tu clase jj

SERVIDOR

ESTACION 1

ESTACION 3 ESTACION 4

ESTACION 5

ESTACION 6

ESTACION 2

SWITCH

Page 4: Tu clase jj

SEGURIDAD INFORMATICA

UN SISTEMA DE INFORMACIONUN SISTEMA DE INFORMACION LIBRE DE PELIGROLIBRE DE PELIGRO

DAÑO O RIESGO DE PERDIDADAÑO O RIESGO DE PERDIDA

INTEGROINTEGRO

CONFIDENCIALCONFIDENCIAL

IRREFUTABLEIRREFUTABLE

DISPONIBLEDISPONIBLE

CARACTERISTICASCARACTERISTICAS

Page 5: Tu clase jj

TIPOS DE

SEGURIDAD

SEGURIDAD LOGICA

SEGURIDAD FISICA

Page 6: Tu clase jj

SEGURIDAD LOGICA

la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a

los datos y sólo permiten acceder a ellos a personas autorizadas

REGRESAR

Page 7: Tu clase jj

SEGURIDAD FISICA• Un operador: desconoce sobre seguridad de un sistema

informático • Programas maliciosos: programas destinados a

perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por intención o maldad)

• Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

• Un siniestro (robo, incendio, por agua) : una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.

REGRESAR

Page 8: Tu clase jj

TECNICAS PARA ASEGURAR SU SISTEMA INFORMATICO

CODIFICARCODIFICAR

TECNOLOGIAS TECNOLOGIAS REPELENTESREPELENTES

CAPACITACION CAPACITACION TECNICATECNICA

UTILIZAR CONTRASEÑAS DIFICILES: EJM: CODIGOS ASCCI, NUMEROS, ETC

UTILIZAR ANTIVIRUS, PROGRAMAS DE PROTECCION DE RED

CAPACITAR AL PERSONAL QUE HACE USODE LAS COMPUTADORAS Y SISTEMAS DE INFORMACION

Page 9: Tu clase jj

CONSIDERACIONES DE CONSIDERACIONES DE SOFTWARESOFTWARE

• Tener instalado en la máquina únicamente el software necesario reduce riesgos.

• (el software pirata o sin garantías aumenta los riesgos). En todo caso reinstalar software.

• Instalar software con cantidad de agujeros de seguridad que introduce.(códigos)

Page 10: Tu clase jj

COMO SABER QUE SU COMPUTADOR ESTA

INFECTADO DE UN VIRUS

Page 11: Tu clase jj

• Nos quedamos sin espacio en el disco duro sin razón aparente.

• El sistema operativo o los programas tardan excesivamente en cargar, llegando a bloquear el sistema.

• Ha variado misteriosamente el tamaño de los programas o de los datos.

• Aparecen archivos desconocidos o con nombre y extensiones extrañas.

• Mensajes de memoria insuficiente .

• Los archivos de datos (bases de datos, hojas de cálculo, textos...) están dañados o se modifican sin sentido.

• Cambia la fecha y hora de los archivos.• No podemos arrancar el sistema y aparecen mensajes similares

a: "invalid drive especification“

Page 12: Tu clase jj

VIRUS COMO SE PROPAGANLos virus son programas que están diseñados para

infectar la mayor cantidad de ordenadores se encuentran en INTERNET.

Los medios más comunes de contagio suelen ser:• mediante disquetes u otros medios de

almacenamiento removible.• a través de software pirata

• si estás conectado a una red (en tu trabajo, en la universidad, varios ordenadores en tu casa…)

• por medio de los mensajes de correo electrónico, ahora es el principal medio de contagio.

• al ejecutar programas bajados de Internet

Page 13: Tu clase jj

TIPOS DE VIRUS

• Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

• - Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

• - Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

• - Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.