Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SEGURIDAD INFORMATICA

No description
by

Kevin Tucks Garcia

on 13 August 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGURIDAD INFORMATICA

Objetivos
Principios de la Seguridad Informática
SEGURIDAD INFORMATICA
¿Que es Seguridad Informática?
Justificacion
Alcances
Limitaciones
No encontramos limitaciones algunas
CAPITULO II
MARCO TEORICO
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
Amenazas
Tipos de Amenazas
Delimitación del Problema

Las consecuencias que traen una mala seguridad en sus dispositivos electrónicos y cuentas asociadas a una red social, la falta de orientación y conciencia al buen uso por parte de los estudiantes del Colegio Coronel Francisco Linares ubicado en el Departamento de San Salvador, municipio de Apopa, en el periodo de Junio a Octubre de 2014.

CAPITULO I
PLANTEAMIENTO
DEL PROBLEMA
Enunciado del Problema
¿Las consecuencias trae una mala configuración de seguridad en sus dispositivos electrónicos y cuentas asociadas a una red social, para los alumnos del Colegio Coronel Francisco Linares ubicado en el Departamento de San Salvador, municipio de Apopa, en el periodo de Junio a Octubre de 2014?
Objetivos Generales
 Conocer, Analizar e Interpretar el nivel de conocimientos, la falta de interés y el uso de recursos que poseen los estudiantes del Colegio Coronel Francisco Linares, sobre la importancia que se le debe dar a la seguridad informática, en la utilización de los dispositivos electrónicos.
Objetivos Especificos
 Conocer por medio de una encuesta si el alumnado tiene conocimientos básicos sobre la seguridad informática, y si posee la información necesaria para prevenir el robo de información.

 Investigar si los estudiantes reciben algún tipo de enseñanza de parte del Colegio Coronel Francisco Linares, acerca de la problemática de la Seguridad Informática, en la materia de Informática.

 Concientizar sobre los riesgos que corren los estudiantes, al no tener una orientación necesaria para poder configurar adecuadamente los dispositivos electrónicos y de esta forma proteger sus equipos.

En la actualidad la mayoría de personas no manejan o no conocen en si lo que es la Seguridad Informática, como grupo queremos llevar a cabo esta pequeña investigación con el fin de conocer más acerca de las Seguridad Informática, los riesgos que podrían enfrentar en la misma, así como poner en práctica en la investigación pruebas contundentes que nos ayudan a completar nuestras hipótesis, tomando como referencia la población del Colegio Coronel Francisco Linares.

 Lograr apoyar a las futuras generaciones con este trabajo de graduación y que sirva como un material de referencia en el área de Seguridad Informática.

 Poder otorgar información sobre los riesgos, causa y consecuencias de poseer una inadecuada configuración de la seguridad en redes sociales y plataformas web, dando consejos y brindando la información requerida para obtener una buena seguridad a la hora de proporcionar información personal.

Historia
•Principios: las organizaciones que utilizaban redes informáticas empezaron a comprender que múltiples equipos conectados en diversos lugares eran mucho más vulnerables que un mainframe único.

•El 4 de junio de 1980 se define un concepto de Seguridad Informática.

•En el año de 1983 aparece el primer virus.

•1985 primer virus para computadores personales, el K Cloner, concretamente para los sistemas Apple II.

• Ataques informáticos el Gusano Morris (1988).

• Abuso Computacional.

Confidencialidad

Integridad

Disponibilidad
Hoy en día la mayor parte del mundo tiene acceso a una computadora y la mayor parte de ellos a internet donde de una u otra forma manejamos nuestra información así pues personas extrañas pueden tener acceso a esta y hacer mal uso de ella.
Las amenazas pueden
ser causadas por:
Usuarios.

Programas maliciosos.

Errores de programación.

Intrusos.
Robo de información o Identidad

Robo de información

Destrucción de Información

Intrusos o Virus

Tipos de Malware
• Virus clásicos
• CIH.
• Blaster.
• Melissa.
• Sobig.F.
• ILOVEYOU.
• Bagle.
• Code Red.
• MyDoom.
• SQL Slammer.
• Sasser
• Gusanos de red

• Troyano

• Spyware


Consecuencias
Las Consecuencias de una mala seguridad informática. Los riesgos varían según la naturaleza de la organización, aunque los más usuales son los que a continuación se indican:
• Información dispersa

• Robos y copias no autorizadas

• Pérdidas de información

• Fallas técnicas del disco
Hackers
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas
• Kevin Mitnick.
• Kevin Poulson.
• Adrián Lamo.
• Stephen Wozniak.
• Loyd Blankenship.
• Michael Calce.
• Robert Tappan Morris.
• Masters of Deception.
• David L. Smith.
• Sven Jaschan.

No es la primera vez que Anonymous quiere terminar con Facebook y esta vez les dijeron que los usuarios de la red social que guarden bien su información porque el lunes ya no existirá más
10 Consejos de seguridad informática
1. Mantén actualizados los programas
2. En redes públicas, navega con cifrado
3. Crea usuarios y contraseñas distintos
4. Cambia tus contraseñas a menudo
5. Comprueba las apps autorizadas
6. Protege tu red WiFi frente a intrusos
7. Controla la privacidad de tus redes
8. Crea usuarios para cada persona
9. Desconfía de los archivos que te envían
10. Aprende a ser escéptico
CAPITULO III
SISTEMA DE HIPOTESIS
Hipetesis General
La falta de conocimientos necesarios para el manejo de una configuración adecuada, el desinterés de parte de los estudiantes, la falta de una orientación adecuada sobre el uso de los recursos de apoyo que brinda el Colegio Coronel Francisco Linares, incide en esta situación problemática sobre la Seguridad Informática.
Hipetesis Especifica
La problemática de la Seguridad informática en los Estudiantes del Colegio Coronel Francisco Linares, afecta porque los estudiantes no poseen los conocimientos previos, y aunado a esto el uso inadecuado de los recursos para cubrir esta problemática
Hipotesis Nula
Los estudiantes en el Colegio Coronel Francisco Linares, han demostrado tener los conocimientos ante nuestra problemática, El colegio cuenta con la información necesaria y dan chalar a los alumnos preocupándose para poder evitar ya sea robo de información que perjudique a los estudiantes, eh utilizan los métodos y recursos necesarios para estar bien informados y así contrarrestar el nivel de riesgo que posean.
CAPITULO IV
METODOLOGIA DE INVESTIGACION

CONCLUSIONES Y RECOMENDACIONES
CAPITULO V
Conclusiones
La investigación presentada, es posible concluir que la Seguridad informática en el Colegio Coronel Francisco Linares, es un tema preocupante ya que los estudiantes dicen saber o al menos han escuchado por más de una ocasión, pero solo se quedan hasta ahí. Ellos no saben de los riegos que corren al no poseer una buena configuración en sus dispositivos electrónicos.
Recomendaciones
Como grupo recomendamos investigar más acerca de la Seguridad Informática, puesto que hoy en día hay muchos riesgos, consecuencias al no tener una buena configuración en nuestros dispositivos electrónicos, y podemos ser víctimas de phishing.
También recomendamos tener discreción a la hora ingresar nuestra información personal, puesto que tenemos que analizar e identificar los sistemas seguros y confiables.

El grupo de hacktivistas anunciaron que el lunes atacarán la red social Facebook.
Métodos, técnicas e instrumentos
El método que utilizamos, el método cuantitativo y cualitativo para reconocer los conocimientos que tienen los estudiantes del Colegio Coronel Francisco Linares, mediante la técnica de una encuesta. El estudio será ocupado para sacar conclusiones concretas.
Pre-selección de muestra
Nuestra muestra para realizar esta investigación, se representa por 100 estudiantes de diferentes especialidades, como lo son 1° y 2° Informática como una población que tiene conocimientos amplios sobre el tema de investigación. Y 1° y 2° Salud, como una población promedio.

• Recolección de datos.
• Organización y tabulación de los resultados de los datos.
• Análisis de datos.
Full transcript