SlideShare una empresa de Scribd logo
1 de 10
 Que es :
 se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta
 Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a
la infraestructura o a la información
Comprende:
 Software
 bases de datos
 Metadatos
 Archivos
 El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con
esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Existen 2 tipos
 Amenazas internas
 Amenazas externas
 Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
 -Los usuarios conocen la red y saben cómo es su
funcionamiento.
 Los IPS y Firewalls son mecanismos no efectivos en
amenazas internas.
 Son aquellas amenazas que se originan fuera de la red. Al no
tener información certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer qué es lo que hay en
ella y buscar la manera de atacarla.
 Los virus se pueden clasificar de la siguiente forma
 Virus residentes
 Virus de acción directa
 Virus de sobre escritura
 La característica principal de estos virus es que se ocultan en
la memoria RAM de forma permanente o residente. De este
modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados.
 Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse
una determinada condición, se activan y buscan los ficheros
ubicados dentro de su mismo directorio para contagiarlos.
 Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden
total o parcialmente inservibles.

Más contenido relacionado

La actualidad más candente

Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informaticaCesar Brizzio
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastinRuiz12
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioIES Clara Campoamor
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 
Presentación1
Presentación1Presentación1
Presentación1Mateo3
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 

La actualidad más candente (17)

Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Tp 4
Tp 4Tp 4
Tp 4
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Carter
CarterCarter
Carter
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Seguridad informática

  • 1.
  • 2.  Que es :  se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta  Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información
  • 3. Comprende:  Software  bases de datos  Metadatos  Archivos
  • 4.  El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Existen 2 tipos  Amenazas internas  Amenazas externas
  • 5.  Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  -Los usuarios conocen la red y saben cómo es su funcionamiento.  Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
  • 6.  Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 7.  Los virus se pueden clasificar de la siguiente forma  Virus residentes  Virus de acción directa  Virus de sobre escritura
  • 8.  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.
  • 9.  Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 10.  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.