Está en la página 1de 6

UNIVERSIDAD PRIVADA ANTENOR ORREGO

INGIENERIA DE COMPUTACION Y SISTEMAS


FACULTAD DE INGENIERIA
ARQUITECTURA DE COMPUTADORAS

DOCENTE: ING. NELSON LUCIO CARRANZA MEDINA


TEMA: SEGURIDAD INFORMATICA
PRACTICA Nº13
ALUMNO: SALIRROSAS SOTO RAFAEL LEONARDO
ID ESTUDIANTE: 000193312
CORREO INSTITUCIONAL: rsalirrosass1@upao.edu.pe
CORREO PERSONAL: salirrosaleonardo1@gmail.com
HORA DE ENVIO:
NRC: 4383

TRUJILLO−2020
SEGURIDAD INFORMATICA
Es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad
debe también poner atención a la necesidad de salvaguardar la ventaja organizacional,
incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem
en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de
organización en organización. Independientemente, cualquier compañía con una red debe
tener una política de seguridad que se dirija a la conveniencia y la coordinación.

Las amenazas pueden ser causadas por:

 Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático.


En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de
los casos es porque tienen permisos sobredimensionados, no se les han restringido
acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de
los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos
o bien modificando los datos. Estos programas pueden ser un virus informático,
un gusano informático, un troyano, una bomba lógica, un programa espía o spyware,
en general conocidos como malware.
 Errores de programación: la mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
 Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención
derivan en la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.

Tipos de amenazas informáticas que necesitas conocer


 pam. El spam es una de las amenazas de seguridad más comunes. Mucha gente se ve
afectada cada año por correo no deseado que falsifica su información engañando al
usuario para que siga algunos de los enlaces que contiene.
 Farming. Su objetivo es convencer al usuario de que visite un sitio web malicioso e
ilegítimo redireccionando la URL legítima. Una vez dentro, el objetivo de los
cibercriminales es conseguir que el usuario les dé su información personal.
 Phishing. Por desgracia se trata de uno de los tipos de amenazas informáticas más
fáciles de ejecutar. Consiste en enviar correos electrónicos falsos o mensajes que se
parecen a los correos electrónicos enviados por compañías legítimas. Así, se hace
pensar al usuario que es la compañía legítima y aumentan las probabilidades de que se
comparta información personal y financiera.
 Ransomware. "Wannacry" y "Petya" son ejemplos del potencial dañino de esta
amenaza. Los hackers se cuelan en los ordenadores de sus víctimas y restringen el
acceso a su sistema y archivos. Luego solicitan un pago a cambio de recuperar el
control de sus datos.
 Gusano informático. Esta es una amenaza de seguridad muy común. Un gusano
trabaja solo, vive en el ordenador y se propaga al enviarse a otros.
 Spyware / Trojan Horse. Un caballo de Troya es un programa malicioso que parece un
software legítimo. Mientras está instalado en el ordenador del usuario, se ejecuta
automáticamente y espía su sistema o elimina sus archivos.
 Ataque distribuido de denegación de servicio. La estrategia de ataque consiste en
ponerse en contacto con un sitio web o servidor específico una y otra vez. Aumenta el
volumen de tráfico y colapsa el sitio web / servidor. El usuario malicioso generalmente
usa una red de ordenadores zombie.
 Red de equipos zombie. Esta es una forma de ejecutar varias amenazas de seguridad.
El usuario malintencionado toma el control de varios ordenadores y los controla de
forma remota.
 Malware. Este es el nombre común dado a varias amenazas de seguridad que se
infiltran y dañan un ordenador.
 Virus. Un virus siempre está oculto en un software o sitio web legítimo e infecta el
ordenador afectado y puede extenderse todos los que se encuentran en su lista de
contactos.

¿Qué son las políticas de seguridad informática?


Las políticas de seguridad informática son declaraciones formales de las reglas que debemos
cumplir las personas que tenemos acceso a los activos de tecnología e información de una
organización. Esta es la definición según la RFC 2196 del Internet Engineering Task Force (IETF)
de 1997. Esta publicación sustituye a la anterior de 1991, lo que pone en evidencia como la
seguridad informática es una prioridad que nació casi al mismo tiempo que Internet.

Existen dos grupos principales de políticas de seguridad informática:

Las que definen lo que tenemos que evitar. Se trata de aquellos comportamientos y prácticas
que pueden poner en riego los sistemas y la información, como, por ejemplo: abrir archivos o
enlaces sospechosos, compartir contraseñas o utilizar redes Wi-Fi abiertas.

Las que definen lo que tenemos que hacer siempre, para mantener un correcto nivel de
protección y seguridad. Por ejemplo:

 Cifrar archivos sensibles
 Implementar copias de respaldo
 Usar contraseñas y renovarlas de forma periódica
 Usar VPN
 Instalar software antivirus y antimalware
Las políticas de seguridad informática son una herramienta fundamental para las empresas
de cualquier tipo y tamaño, a la hora de concienciar a su personal sobre los riesgos de
seguridad y proporcionar pautas de actuación concretas. Sin embargo, para que sean efectivas,
estas deberán:

 Redactarse en documentos que serán puestos a disposición de todo el personal


 Ser flexibles y revisarse periódicamente, para que se adapten a los distintos cambios
tecnológicos o de objetivos de la empresa.
 Ser respaldadas completamente por la dirección de la empresa, de otra forma su
adopción podría verse comprometida.

Técnicas de Seguridad Informática


- Crear Contraseñas Seguras
- No descargues software de páginas piratas o fraudulentas, hazlo desde la página
oficial y evita descargar programas innecesarios y malwares en tu computadora,
esto puede dar acceso a toda tu información privada.
- Instala Antivirus
- Protege tu Redes Inalámbricas
- Evita la publicidad engañosa y mensajes spam
- No olvides hacer copia de seguridad

Métodos de protección de equipos físicos


 Un firewall que proteja la red privada.
 Proteger la wi-fi.
 Usar siempre que sea posible conexiones seguras. Es mejor utilizar la conexión de
datos del smartphone que conectar un ordenador a la red pública. 
 Tener los equipos actualizados.
 Utilizar unas contraseñas seguras. Usar símbolos, caracteres, números…de forma
aleatoria para que sea más difícil acceder a ellas. No pueden ser nombres de parientes
o cadenas de números que sean fáciles de recordar y, por lo tanto, de deducir. 
 No instalar en los equipos informáticos programas desconocidos.
 Configurar un bloqueo de ordenador.
 Prudencia cuando se conecten discos externos o memorias USB a los equipos.
 Controlar quién accede a los ordenadores de empresa. 
 Hacer un buen uso de la nube.
 Vigilar los dispositivos móviles.
 Hacer copias de seguridad. En todos los equipos del negocio se deben hacer copias de
respaldo con los datos más importantes. 

INFOGRAFIA

http://www.aratecnia.es/15-soluciones-amenazas-informaticas-empresas/

http://reader.digitalbooks.pro/content/preview/books/35922/book/OEBPS/Text/chapter1.ht
ml

https://www.datacenter1.com/blog/seguridad-informatica/aumentar-la-seguridad-
informatica/

https://prezi.com/vdaxgoukkfse/tecnicas-de-seguridad-informatica/

https://formatalent.com/tecnicas-de-seguridad-informatica/

https://blog.mdcloud.es/politicas-de-seguridad-informatica-y-su-aplicacion-en-la-empresa/

https://www.segurode.com/blog/valor-politicas-seguridad-informatica

https://obsbusiness.school/es/blog-investigacion/propiedad-intelectual-y-seguridad-de-la-
informacion/10-amenazas-informaticas-en-el-punto-de-mira

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

https://www.viewnext.com/tipos-de-seguridad-informatica/

CIBERGRAFIA

También podría gustarte