SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD INFORMÁTICA Autora: Ing. Elena Valiente Ramírez
ETIMOLOGÍA: Según el diccionario de la lengua española la palabra proviene del latín securitate, que significa calidad de seguro y computacional  del griego Computare, que significa usar el cálculo numérico para medir algo. La seguridad computacional no debe limitarse solamente al hardware y software, también le competen al uso adecuado de las instalaciones donde se manejan, es decir implementar políticas  de seguridad que regulan el tránsito del personal
    Maquinaria, insumos de la empresa, contemplar medidas de contingencia, en casos de catástrofe, donde prima salvaguardar la integridad de las personas  y le sigue en jerarquía la integridad de la información antes que cualquier maquinaria y equipo
Causas que originan una deficiente seguridad computacional:     1)   La deficiencia en los equipos respectivos de soporte, se debe tener como respaldo plantas eléctricas de soporte, unidades de copia de seguridad, reguladores de corriente y estrategias óptimas para su aplicación, son indispensables a la hora de evaluar la seguridad informática en una empresa o institución. 2) La ingeniería social, es una estrategia usada por los vándalos informáticos, consiste en conseguir las claves de los usuarios, haciéndose pasar por el administrador de la red o un simple operador de su proveedor de servicio a internet, para tener acceso a las cuentas de los usuarios incautos.
3) El espionaje industrial, se ha convertido en otro factor que atañe a la problemática de la seguridad computacional, las diferentes técnicas de cómo entrar de forma ilegal a un  servidor del Departamento de  Defensa  4) La deficiente administración de una red,  permite    tener    acceso   a los recursos   computacionales   de    una empresa   u   organización   por  parte   de   los   intrusos, ningún   sistema
   operativo está eximido de  fallos de seguridad, en cada uno de los programas que tienen en  sus servidores, para instalar las actualizaciones de los mismos o en su defecto los parches que controlan los fallos de seguridad a esos programas.
  5)   Los virus, en muchos programas acompañan  a programas vistosos y útiles pero poco confiables en internet. Los gusanos son un clase de virus que para poder difundirse  con mayor efectividad sin que los usuarios lo noten  utilizan las direcciones de correo que se encuentran en el equipo afectado para enviarse automáticamente
6)   Fallas de seguridad en programas, se suman a la avalancha de problemas a tener en cuanta cuando deseamos   que nuestra información sea la más segura      En algunas ocasiones cuando el fallo no es intencional se le llama bug
 7) Vándalos informáticos, son los más peligrosos y directamente responsables de la seguridad computacional sea el tema de mayor importancia en la comunidad internet, a estos individuos se les debe tener completamente controlados y alejados de cualquier red.
El auge del internet, el avance de las comunicaciones y en el hardware de los computadores ha sido importantes en estos últimos  años, abriendo una parte de la telecomunicación que permite al usuario realizar todo tipo de transacciones en forma remota sin desplazarse de un sitio a otro.     Esto no ha sido positivo del todo, debido a que esta gran puerta y parte de comunicación ha  quedado abierta para todos los personajes que se encargan de buscar fallos en los sistemas e información y aprovechándose de ellos logran averiguar desde
sus datos personales hasta las tarjetas de crédito, cuentas bancaria y todo tipo de información que les pueda causar algún tipo de beneficio, además se llevan todas las contraseñas del usuario, sin dejar  una puerta trasera en el equipo que les permita entrar las veces que quiera en un futuro.

Más contenido relacionado

La actualidad más candente

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 

La actualidad más candente (20)

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Destacado

Chargé de mission pn amp et sports de nature
Chargé de mission pn  amp et sports de nature Chargé de mission pn  amp et sports de nature
Chargé de mission pn amp et sports de nature CREPS de Montpellier
 
ADD-MA_Dossier personnel_PL
ADD-MA_Dossier personnel_PLADD-MA_Dossier personnel_PL
ADD-MA_Dossier personnel_PLPaula Leao
 
Webinar segmente, personalice y automatice
Webinar segmente, personalice y automaticeWebinar segmente, personalice y automatice
Webinar segmente, personalice y automaticeMasterBase®
 
Alliance Française Programme de printemps 2014
Alliance Française Programme de printemps 2014Alliance Française Programme de printemps 2014
Alliance Française Programme de printemps 2014Bâle Région Mag
 
About Abraham Harrison (in Spanish)
About Abraham Harrison (in Spanish)About Abraham Harrison (in Spanish)
About Abraham Harrison (in Spanish)Gerris
 
Owf 2013 rii panorama leroy
Owf 2013 rii panorama leroyOwf 2013 rii panorama leroy
Owf 2013 rii panorama leroyPatrick MOREAU
 
Noël 2014 ecomusée d'alsace
Noël 2014 ecomusée d'alsaceNoël 2014 ecomusée d'alsace
Noël 2014 ecomusée d'alsaceBâle Région Mag
 
Cahier conseil 200903
Cahier conseil 200903Cahier conseil 200903
Cahier conseil 200903zamourai
 
Ophtalmologiste
OphtalmologisteOphtalmologiste
Ophtalmologistemanonc
 
Leyes Restrictivas -Pedro Pablo Peñaloza
Leyes Restrictivas -Pedro Pablo PeñalozaLeyes Restrictivas -Pedro Pablo Peñaloza
Leyes Restrictivas -Pedro Pablo PeñalozaEspacio Público
 
CA Consumer Finance - présentation
CA Consumer Finance - présentationCA Consumer Finance - présentation
CA Consumer Finance - présentationCA Consumer Finance
 
Formulaire de conversion : luttons contre les abandons (OIF 2013 - AT Internet)
Formulaire de conversion : luttons contre les abandons (OIF 2013 - AT Internet)Formulaire de conversion : luttons contre les abandons (OIF 2013 - AT Internet)
Formulaire de conversion : luttons contre les abandons (OIF 2013 - AT Internet)AT Internet
 
Saint-Louis programme culturel mai 2014
Saint-Louis programme culturel mai 2014Saint-Louis programme culturel mai 2014
Saint-Louis programme culturel mai 2014Bâle Région Mag
 
Le colibri des_matins_clairs
Le colibri des_matins_clairsLe colibri des_matins_clairs
Le colibri des_matins_clairsSaqqarah 31
 
Accélérez le développement de vos interfaces web
Accélérez le développement de vos interfaces webAccélérez le développement de vos interfaces web
Accélérez le développement de vos interfaces webGrégoire Larreur de Farcy
 

Destacado (20)

Dossier conjoncture tableau de bord-activité industrielle_février 2011
Dossier conjoncture tableau de bord-activité industrielle_février 2011Dossier conjoncture tableau de bord-activité industrielle_février 2011
Dossier conjoncture tableau de bord-activité industrielle_février 2011
 
Chargé de mission pn amp et sports de nature
Chargé de mission pn  amp et sports de nature Chargé de mission pn  amp et sports de nature
Chargé de mission pn amp et sports de nature
 
ADD-MA_Dossier personnel_PL
ADD-MA_Dossier personnel_PLADD-MA_Dossier personnel_PL
ADD-MA_Dossier personnel_PL
 
Webinar segmente, personalice y automatice
Webinar segmente, personalice y automaticeWebinar segmente, personalice y automatice
Webinar segmente, personalice y automatice
 
Sesion 5
Sesion 5Sesion 5
Sesion 5
 
Alliance Française Programme de printemps 2014
Alliance Française Programme de printemps 2014Alliance Française Programme de printemps 2014
Alliance Française Programme de printemps 2014
 
About Abraham Harrison (in Spanish)
About Abraham Harrison (in Spanish)About Abraham Harrison (in Spanish)
About Abraham Harrison (in Spanish)
 
Owf 2013 rii panorama leroy
Owf 2013 rii panorama leroyOwf 2013 rii panorama leroy
Owf 2013 rii panorama leroy
 
Noël 2014 ecomusée d'alsace
Noël 2014 ecomusée d'alsaceNoël 2014 ecomusée d'alsace
Noël 2014 ecomusée d'alsace
 
Cahier conseil 200903
Cahier conseil 200903Cahier conseil 200903
Cahier conseil 200903
 
Ophtalmologiste
OphtalmologisteOphtalmologiste
Ophtalmologiste
 
ALSBLNB Conférence 2014 Saint John Atelier E - Forum du support aux locataires
ALSBLNB Conférence 2014 Saint John Atelier E - Forum du support aux locatairesALSBLNB Conférence 2014 Saint John Atelier E - Forum du support aux locataires
ALSBLNB Conférence 2014 Saint John Atelier E - Forum du support aux locataires
 
Leyes Restrictivas -Pedro Pablo Peñaloza
Leyes Restrictivas -Pedro Pablo PeñalozaLeyes Restrictivas -Pedro Pablo Peñaloza
Leyes Restrictivas -Pedro Pablo Peñaloza
 
CA Consumer Finance - présentation
CA Consumer Finance - présentationCA Consumer Finance - présentation
CA Consumer Finance - présentation
 
Bcg mobile
Bcg mobileBcg mobile
Bcg mobile
 
Thulin presentation
Thulin presentationThulin presentation
Thulin presentation
 
Formulaire de conversion : luttons contre les abandons (OIF 2013 - AT Internet)
Formulaire de conversion : luttons contre les abandons (OIF 2013 - AT Internet)Formulaire de conversion : luttons contre les abandons (OIF 2013 - AT Internet)
Formulaire de conversion : luttons contre les abandons (OIF 2013 - AT Internet)
 
Saint-Louis programme culturel mai 2014
Saint-Louis programme culturel mai 2014Saint-Louis programme culturel mai 2014
Saint-Louis programme culturel mai 2014
 
Le colibri des_matins_clairs
Le colibri des_matins_clairsLe colibri des_matins_clairs
Le colibri des_matins_clairs
 
Accélérez le développement de vos interfaces web
Accélérez le développement de vos interfaces webAccélérez le développement de vos interfaces web
Accélérez le développement de vos interfaces web
 

Similar a Seguridad informática

Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 

Similar a Seguridad informática (20)

Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad
seguridadseguridad
seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 

Más de elena valiente

Otros modelos de desarrollo de software
Otros modelos de desarrollo de softwareOtros modelos de desarrollo de software
Otros modelos de desarrollo de softwareelena valiente
 
Modelo lineal o en cascada
Modelo lineal o en cascadaModelo lineal o en cascada
Modelo lineal o en cascadaelena valiente
 
Los componentes de las tic
Los componentes de las ticLos componentes de las tic
Los componentes de las ticelena valiente
 
Mapas mentales y su entorno 16
Mapas mentales y su entorno 16Mapas mentales y su entorno 16
Mapas mentales y su entorno 16elena valiente
 
Trabajamos con publisher 2013
Trabajamos con publisher 2013Trabajamos con publisher 2013
Trabajamos con publisher 2013elena valiente
 
La ofimática en las tic
La ofimática en las ticLa ofimática en las tic
La ofimática en las ticelena valiente
 
Elaborando actividades interactivas multimedia
Elaborando actividades interactivas multimediaElaborando actividades interactivas multimedia
Elaborando actividades interactivas multimediaelena valiente
 
Libros electronicos usando cuadernia
Libros electronicos usando cuaderniaLibros electronicos usando cuadernia
Libros electronicos usando cuaderniaelena valiente
 
Participación ciudadana
Participación ciudadanaParticipación ciudadana
Participación ciudadanaelena valiente
 
Aprendamos a jugar con javaclic
Aprendamos a jugar con javaclicAprendamos a jugar con javaclic
Aprendamos a jugar con javaclicelena valiente
 
Aprendiendo a crear una base de datos
Aprendiendo a crear una base de datosAprendiendo a crear una base de datos
Aprendiendo a crear una base de datoselena valiente
 

Más de elena valiente (20)

Otros modelos de desarrollo de software
Otros modelos de desarrollo de softwareOtros modelos de desarrollo de software
Otros modelos de desarrollo de software
 
Modelo lineal o en cascada
Modelo lineal o en cascadaModelo lineal o en cascada
Modelo lineal o en cascada
 
Las redes-sociales
Las redes-socialesLas redes-sociales
Las redes-sociales
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Consultas
ConsultasConsultas
Consultas
 
La ofimatica
La ofimaticaLa ofimatica
La ofimatica
 
Los componentes de las tic
Los componentes de las ticLos componentes de las tic
Los componentes de las tic
 
Mapas mentales y su entorno 16
Mapas mentales y su entorno 16Mapas mentales y su entorno 16
Mapas mentales y su entorno 16
 
Trabajamos con publisher 2013
Trabajamos con publisher 2013Trabajamos con publisher 2013
Trabajamos con publisher 2013
 
La ofimática en las tic
La ofimática en las ticLa ofimática en las tic
La ofimática en las tic
 
Las relaciones
Las relacionesLas relaciones
Las relaciones
 
Elaborando actividades interactivas multimedia
Elaborando actividades interactivas multimediaElaborando actividades interactivas multimedia
Elaborando actividades interactivas multimedia
 
Libros electronicos usando cuadernia
Libros electronicos usando cuaderniaLibros electronicos usando cuadernia
Libros electronicos usando cuadernia
 
Mercados
MercadosMercados
Mercados
 
El estado peruano
El estado peruanoEl estado peruano
El estado peruano
 
Participación ciudadana
Participación ciudadanaParticipación ciudadana
Participación ciudadana
 
La Soberania
La SoberaniaLa Soberania
La Soberania
 
La inclusión social
La inclusión socialLa inclusión social
La inclusión social
 
Aprendamos a jugar con javaclic
Aprendamos a jugar con javaclicAprendamos a jugar con javaclic
Aprendamos a jugar con javaclic
 
Aprendiendo a crear una base de datos
Aprendiendo a crear una base de datosAprendiendo a crear una base de datos
Aprendiendo a crear una base de datos
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Autora: Ing. Elena Valiente Ramírez
  • 2. ETIMOLOGÍA: Según el diccionario de la lengua española la palabra proviene del latín securitate, que significa calidad de seguro y computacional del griego Computare, que significa usar el cálculo numérico para medir algo. La seguridad computacional no debe limitarse solamente al hardware y software, también le competen al uso adecuado de las instalaciones donde se manejan, es decir implementar políticas de seguridad que regulan el tránsito del personal
  • 3. Maquinaria, insumos de la empresa, contemplar medidas de contingencia, en casos de catástrofe, donde prima salvaguardar la integridad de las personas y le sigue en jerarquía la integridad de la información antes que cualquier maquinaria y equipo
  • 4. Causas que originan una deficiente seguridad computacional: 1) La deficiencia en los equipos respectivos de soporte, se debe tener como respaldo plantas eléctricas de soporte, unidades de copia de seguridad, reguladores de corriente y estrategias óptimas para su aplicación, son indispensables a la hora de evaluar la seguridad informática en una empresa o institución. 2) La ingeniería social, es una estrategia usada por los vándalos informáticos, consiste en conseguir las claves de los usuarios, haciéndose pasar por el administrador de la red o un simple operador de su proveedor de servicio a internet, para tener acceso a las cuentas de los usuarios incautos.
  • 5. 3) El espionaje industrial, se ha convertido en otro factor que atañe a la problemática de la seguridad computacional, las diferentes técnicas de cómo entrar de forma ilegal a un servidor del Departamento de Defensa 4) La deficiente administración de una red, permite tener acceso a los recursos computacionales de una empresa u organización por parte de los intrusos, ningún sistema
  • 6. operativo está eximido de fallos de seguridad, en cada uno de los programas que tienen en sus servidores, para instalar las actualizaciones de los mismos o en su defecto los parches que controlan los fallos de seguridad a esos programas.
  • 7. 5) Los virus, en muchos programas acompañan a programas vistosos y útiles pero poco confiables en internet. Los gusanos son un clase de virus que para poder difundirse con mayor efectividad sin que los usuarios lo noten utilizan las direcciones de correo que se encuentran en el equipo afectado para enviarse automáticamente
  • 8. 6) Fallas de seguridad en programas, se suman a la avalancha de problemas a tener en cuanta cuando deseamos que nuestra información sea la más segura En algunas ocasiones cuando el fallo no es intencional se le llama bug
  • 9. 7) Vándalos informáticos, son los más peligrosos y directamente responsables de la seguridad computacional sea el tema de mayor importancia en la comunidad internet, a estos individuos se les debe tener completamente controlados y alejados de cualquier red.
  • 10. El auge del internet, el avance de las comunicaciones y en el hardware de los computadores ha sido importantes en estos últimos años, abriendo una parte de la telecomunicación que permite al usuario realizar todo tipo de transacciones en forma remota sin desplazarse de un sitio a otro. Esto no ha sido positivo del todo, debido a que esta gran puerta y parte de comunicación ha quedado abierta para todos los personajes que se encargan de buscar fallos en los sistemas e información y aprovechándose de ellos logran averiguar desde
  • 11. sus datos personales hasta las tarjetas de crédito, cuentas bancaria y todo tipo de información que les pueda causar algún tipo de beneficio, además se llevan todas las contraseñas del usuario, sin dejar una puerta trasera en el equipo que les permita entrar las veces que quiera en un futuro.