SlideShare una empresa de Scribd logo
1 de 10
Seguridad informaticaSeguridad informatica
¿Que es?¿Que es?
 La seguridad informática se encarga de la protecció n deLa seguridad informática se encarga de la protecció n de
datos y seguridad de un ordenador.datos y seguridad de un ordenador.
 Para ello existen una serie de protocolos, métodos,Para ello existen una serie de protocolos, métodos,
reglas, herramientas y leyes hechas para minimizar losreglas, herramientas y leyes hechas para minimizar los
posibles riesgos del ordenador.posibles riesgos del ordenador.
 La seguridad de la informática se encarga de protegerLa seguridad de la informática se encarga de proteger
tanto los datos comunes como los personalestanto los datos comunes como los personales
 Este tipo de informació n personal se conoce comoEste tipo de informació n personal se conoce como
informació n privilegiada o confidencial.informació n privilegiada o confidencial.
Funció nFunció n
 Es una parte fundamental para el almacenamiento y gestió n de laEs una parte fundamental para el almacenamiento y gestió n de la
informació n, así como para el funcionamiento mismo de lainformació n, así como para el funcionamiento mismo de la
organizació n.organizació n.
 La funció n de la seguridad informática en esta área es preocuparseLa funció n de la seguridad informática en esta área es preocuparse
de que los equipos funcionen adecuadamente y evitar la falta dede que los equipos funcionen adecuadamente y evitar la falta de
seguridad.seguridad.
 También debe asegurar que las redes y toda la infraestructuraTambién debe asegurar que las redes y toda la infraestructura
funcionen correctamente; para ello se deben realizar mantencionesfuncionen correctamente; para ello se deben realizar mantenciones
perió dicas para detectar posibles fallas en la misma. Por último, laperió dicas para detectar posibles fallas en la misma. Por último, la
seguridad informática debe asegurar planes de contingencia en casoseguridad informática debe asegurar planes de contingencia en caso
de robos, incendios, boicot, desastres naturales, fallas en elde robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra lasuministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática. La infraestructura computacionalinfraestructura informática. La infraestructura computacional
Tipos de riesgosTipos de riesgos
 Hay riesgos por dos lados:Hay riesgos por dos lados:
 Por virus: Los Virus Informáticos son sencillamente programasPor virus: Los Virus Informáticos son sencillamente programas
maliciosos que infectan a otros archivos del sistema con lamaliciosos que infectan a otros archivos del sistema con la
intenció n de modificarlo o dañ arlo. Dicha infecció n consiste enintenció n de modificarlo o dañ arlo. Dicha infecció n consiste en
incrustar su có digo malicioso en el interior del archivo de formaincrustar su có digo malicioso en el interior del archivo de forma
que a partir de ese momento ese archivo pasa a ser portadorque a partir de ese momento ese archivo pasa a ser portador
del virus y por tanto, una nueva fuente de infecció n.del virus y por tanto, una nueva fuente de infecció n.
 Por hackers: hacker esPor hackers: hacker es un experto en varias o alguna ramaun experto en varias o alguna rama
técnica relacionada con la informática: programación, redes detécnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de red/voz, etc.computadoras, sistemas operativos, hardware de red/voz, etc.
Se suele llamar hackeo y hackear a las obras propias de unSe suele llamar hackeo y hackear a las obras propias de un
hacker. Tambien hay algunos hackers que tambien puedenhacker. Tambien hay algunos hackers que tambien pueden
dedicarse al robo de informacion privadadedicarse al robo de informacion privada
Los tipos de riesgo vienen por varios ambitos ya sean porLos tipos de riesgo vienen por varios ambitos ya sean por
internet online como en correos, etc o por elementos tipo lapicesinternet online como en correos, etc o por elementos tipo lapices
usb que tubieran un virususb que tubieran un virus
Seguridad en internetSeguridad en internet
 La seguridad en Internet es muy importante yaLa seguridad en Internet es muy importante ya
que en internet hay más riesgos de virus y laque en internet hay más riesgos de virus y la
posibilidad del merodeo de un hacker, estosposibilidad del merodeo de un hacker, estos
riesgos pueden surir de varios sitios.riesgos pueden surir de varios sitios.
 Del correo: El correo es un sitio muy propio para laDel correo: El correo es un sitio muy propio para la
llegada de un virus que estubiera ya en el correo.llegada de un virus que estubiera ya en el correo.
Estos suelen se enviados por hackers o por unaEstos suelen se enviados por hackers o por una
persona que ya estaba infectada y que no lo supiera.persona que ya estaba infectada y que no lo supiera.
 Por paginas poco recomendadas: Este riesgo suelePor paginas poco recomendadas: Este riesgo suele
venir por culpa de entrar en paginas web novenir por culpa de entrar en paginas web no
recomendadas por el sistema informaticorecomendadas por el sistema informatico
Tipos de virusTipos de virus
Virus mas famososVirus mas famosos
 Troyano:es un softwer malicioso que se presenta al usuario comoTroyano:es un softwer malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero al ejecutarloun programa aparentemente legítimo e inofensivo pero al ejecutarlo
le brinda a un atacante acceso remoto al equipo infectadole brinda a un atacante acceso remoto al equipo infectado
 De gusano: es un malware que tiene la propiedad de duplicarse aDe gusano: es un malware que tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes automáticas desí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario.un sistema operativo que generalmente son invisibles al usuario.
 Bombas: es una parte de có digo insertada intencionalmente enBombas: es una parte de có digo insertada intencionalmente en
un programa informático que permanece oculto hasta cumplirseun programa informático que permanece oculto hasta cumplirse
una o más condiciones preprogramadas, en ese momento seuna o más condiciones preprogramadas, en ese momento se
ejecuta una acció n maliciosa.ejecuta una acció n maliciosa.
 ParasitosParasitos
AntivirusAntivirus
 En informática los antivirus son programasEn informática los antivirus son programas
cuyo objetivo es detectar o eliminar viruscuyo objetivo es detectar o eliminar virus
informaticos.informaticos.
Seguridad activa y pasivaSeguridad activa y pasiva
 Seguridad activa:Seguridad activa: Tiene como objetivo Tiene como objetivo
proteger y evitar posibles daños en losproteger y evitar posibles daños en los
sistemas informáticos. Podemos encontrarsistemas informáticos. Podemos encontrar
diferentes recursos para evitarlosdiferentes recursos para evitarlos
 Seguridad pasiva:Seguridad pasiva: Su fin es minimizar Su fin es minimizar
los efectos causados por un accidente, unlos efectos causados por un accidente, un
usuario o malware. Las practicas deusuario o malware. Las practicas de
seguridad pasiva son más frecuentes yseguridad pasiva son más frecuentes y
mas utilizadas hoy en díamas utilizadas hoy en día
Seguridad activa y pasivaSeguridad activa y pasiva
 Seguridad activa:Seguridad activa: Tiene como objetivo Tiene como objetivo
proteger y evitar posibles daños en losproteger y evitar posibles daños en los
sistemas informáticos. Podemos encontrarsistemas informáticos. Podemos encontrar
diferentes recursos para evitarlosdiferentes recursos para evitarlos
 Seguridad pasiva:Seguridad pasiva: Su fin es minimizar Su fin es minimizar
los efectos causados por un accidente, unlos efectos causados por un accidente, un
usuario o malware. Las practicas deusuario o malware. Las practicas de
seguridad pasiva son más frecuentes yseguridad pasiva son más frecuentes y
mas utilizadas hoy en díamas utilizadas hoy en día

Más contenido relacionado

La actualidad más candente

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticaalbaycelia
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICAGisela Vazquez
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos luis sanguino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 

La actualidad más candente (20)

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Alvaro
AlvaroAlvaro
Alvaro
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Olaya
OlayaOlaya
Olaya
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Tema 4
Tema 4Tema 4
Tema 4
 
riesgos y amenazas informáticos
riesgos y amenazas informáticos riesgos y amenazas informáticos
riesgos y amenazas informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 

Destacado

El software educativo
El software educativoEl software educativo
El software educativoSaritalizeth
 
Evaluación del softwer educativo
Evaluación del softwer educativoEvaluación del softwer educativo
Evaluación del softwer educativoCecyOsorio
 
Presentación de software educativo
Presentación de software educativoPresentación de software educativo
Presentación de software educativoCarlosl21
 
Plantilla Investigación Power Point
Plantilla Investigación Power PointPlantilla Investigación Power Point
Plantilla Investigación Power Pointhector alexander
 
Software educativo
Software educativoSoftware educativo
Software educativoelmeragreda1
 
Diapositivas de software educativo
Diapositivas de software educativoDiapositivas de software educativo
Diapositivas de software educativoyadira1089
 
Tutorial para software educativo
Tutorial para software educativoTutorial para software educativo
Tutorial para software educativoyenyta13
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slidesharekaren trujillo
 
Software educativo exposición
Software educativo   exposiciónSoftware educativo   exposición
Software educativo exposiciónCarmen
 
Diapositivas de software educativo
Diapositivas de software educativoDiapositivas de software educativo
Diapositivas de software educativoAndrea Luzuriaga
 
Power point software educativo
Power point software educativoPower point software educativo
Power point software educativoMRG0723
 
Presentación de ppt de tesis
Presentación de ppt  de tesisPresentación de ppt  de tesis
Presentación de ppt de tesisMaritzaescorpio
 
Tipos De Software
Tipos De SoftwareTipos De Software
Tipos De SoftwareFuzeta
 
Proyecto de tesis sobre software educativo
Proyecto de tesis sobre software educativoProyecto de tesis sobre software educativo
Proyecto de tesis sobre software educativoNelly Huayta Alvarez
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 

Destacado (20)

Software Libre Educativo
Software Libre EducativoSoftware Libre Educativo
Software Libre Educativo
 
El software educativo
El software educativoEl software educativo
El software educativo
 
Evaluación del softwer educativo
Evaluación del softwer educativoEvaluación del softwer educativo
Evaluación del softwer educativo
 
Presentación de software educativo
Presentación de software educativoPresentación de software educativo
Presentación de software educativo
 
Softwar educativo listo
Softwar educativo listoSoftwar educativo listo
Softwar educativo listo
 
Plantilla Investigación Power Point
Plantilla Investigación Power PointPlantilla Investigación Power Point
Plantilla Investigación Power Point
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Diapositivas de software educativo
Diapositivas de software educativoDiapositivas de software educativo
Diapositivas de software educativo
 
Tutorial para software educativo
Tutorial para software educativoTutorial para software educativo
Tutorial para software educativo
 
Catalogo de Software Educativo
Catalogo de Software EducativoCatalogo de Software Educativo
Catalogo de Software Educativo
 
Presentacion software Educativo
Presentacion software EducativoPresentacion software Educativo
Presentacion software Educativo
 
Software Educativo
Software EducativoSoftware Educativo
Software Educativo
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
 
Software educativo exposición
Software educativo   exposiciónSoftware educativo   exposición
Software educativo exposición
 
Diapositivas de software educativo
Diapositivas de software educativoDiapositivas de software educativo
Diapositivas de software educativo
 
Power point software educativo
Power point software educativoPower point software educativo
Power point software educativo
 
Presentación de ppt de tesis
Presentación de ppt  de tesisPresentación de ppt  de tesis
Presentación de ppt de tesis
 
Tipos De Software
Tipos De SoftwareTipos De Software
Tipos De Software
 
Proyecto de tesis sobre software educativo
Proyecto de tesis sobre software educativoProyecto de tesis sobre software educativo
Proyecto de tesis sobre software educativo
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Similar a Seguridad nformatica

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 

Similar a Seguridad nformatica (20)

Inicio
InicioInicio
Inicio
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos
ConceptosConceptos
Conceptos
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Seguridad nformatica

  • 2. ¿Que es?¿Que es?  La seguridad informática se encarga de la protecció n deLa seguridad informática se encarga de la protecció n de datos y seguridad de un ordenador.datos y seguridad de un ordenador.  Para ello existen una serie de protocolos, métodos,Para ello existen una serie de protocolos, métodos, reglas, herramientas y leyes hechas para minimizar losreglas, herramientas y leyes hechas para minimizar los posibles riesgos del ordenador.posibles riesgos del ordenador.  La seguridad de la informática se encarga de protegerLa seguridad de la informática se encarga de proteger tanto los datos comunes como los personalestanto los datos comunes como los personales  Este tipo de informació n personal se conoce comoEste tipo de informació n personal se conoce como informació n privilegiada o confidencial.informació n privilegiada o confidencial.
  • 3. Funció nFunció n  Es una parte fundamental para el almacenamiento y gestió n de laEs una parte fundamental para el almacenamiento y gestió n de la informació n, así como para el funcionamiento mismo de lainformació n, así como para el funcionamiento mismo de la organizació n.organizació n.  La funció n de la seguridad informática en esta área es preocuparseLa funció n de la seguridad informática en esta área es preocuparse de que los equipos funcionen adecuadamente y evitar la falta dede que los equipos funcionen adecuadamente y evitar la falta de seguridad.seguridad.  También debe asegurar que las redes y toda la infraestructuraTambién debe asegurar que las redes y toda la infraestructura funcionen correctamente; para ello se deben realizar mantencionesfuncionen correctamente; para ello se deben realizar mantenciones perió dicas para detectar posibles fallas en la misma. Por último, laperió dicas para detectar posibles fallas en la misma. Por último, la seguridad informática debe asegurar planes de contingencia en casoseguridad informática debe asegurar planes de contingencia en caso de robos, incendios, boicot, desastres naturales, fallas en elde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra lasuministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. La infraestructura computacionalinfraestructura informática. La infraestructura computacional
  • 4. Tipos de riesgosTipos de riesgos  Hay riesgos por dos lados:Hay riesgos por dos lados:  Por virus: Los Virus Informáticos son sencillamente programasPor virus: Los Virus Informáticos son sencillamente programas maliciosos que infectan a otros archivos del sistema con lamaliciosos que infectan a otros archivos del sistema con la intenció n de modificarlo o dañ arlo. Dicha infecció n consiste enintenció n de modificarlo o dañ arlo. Dicha infecció n consiste en incrustar su có digo malicioso en el interior del archivo de formaincrustar su có digo malicioso en el interior del archivo de forma que a partir de ese momento ese archivo pasa a ser portadorque a partir de ese momento ese archivo pasa a ser portador del virus y por tanto, una nueva fuente de infecció n.del virus y por tanto, una nueva fuente de infecció n.  Por hackers: hacker esPor hackers: hacker es un experto en varias o alguna ramaun experto en varias o alguna rama técnica relacionada con la informática: programación, redes detécnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de unSe suele llamar hackeo y hackear a las obras propias de un hacker. Tambien hay algunos hackers que tambien puedenhacker. Tambien hay algunos hackers que tambien pueden dedicarse al robo de informacion privadadedicarse al robo de informacion privada Los tipos de riesgo vienen por varios ambitos ya sean porLos tipos de riesgo vienen por varios ambitos ya sean por internet online como en correos, etc o por elementos tipo lapicesinternet online como en correos, etc o por elementos tipo lapices usb que tubieran un virususb que tubieran un virus
  • 5. Seguridad en internetSeguridad en internet  La seguridad en Internet es muy importante yaLa seguridad en Internet es muy importante ya que en internet hay más riesgos de virus y laque en internet hay más riesgos de virus y la posibilidad del merodeo de un hacker, estosposibilidad del merodeo de un hacker, estos riesgos pueden surir de varios sitios.riesgos pueden surir de varios sitios.  Del correo: El correo es un sitio muy propio para laDel correo: El correo es un sitio muy propio para la llegada de un virus que estubiera ya en el correo.llegada de un virus que estubiera ya en el correo. Estos suelen se enviados por hackers o por unaEstos suelen se enviados por hackers o por una persona que ya estaba infectada y que no lo supiera.persona que ya estaba infectada y que no lo supiera.  Por paginas poco recomendadas: Este riesgo suelePor paginas poco recomendadas: Este riesgo suele venir por culpa de entrar en paginas web novenir por culpa de entrar en paginas web no recomendadas por el sistema informaticorecomendadas por el sistema informatico
  • 7. Virus mas famososVirus mas famosos  Troyano:es un softwer malicioso que se presenta al usuario comoTroyano:es un softwer malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarloun programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectadole brinda a un atacante acceso remoto al equipo infectado  De gusano: es un malware que tiene la propiedad de duplicarse aDe gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas desí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.un sistema operativo que generalmente son invisibles al usuario.  Bombas: es una parte de có digo insertada intencionalmente enBombas: es una parte de có digo insertada intencionalmente en un programa informático que permanece oculto hasta cumplirseun programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento seuna o más condiciones preprogramadas, en ese momento se ejecuta una acció n maliciosa.ejecuta una acció n maliciosa.  ParasitosParasitos
  • 8. AntivirusAntivirus  En informática los antivirus son programasEn informática los antivirus son programas cuyo objetivo es detectar o eliminar viruscuyo objetivo es detectar o eliminar virus informaticos.informaticos.
  • 9. Seguridad activa y pasivaSeguridad activa y pasiva  Seguridad activa:Seguridad activa: Tiene como objetivo Tiene como objetivo proteger y evitar posibles daños en losproteger y evitar posibles daños en los sistemas informáticos. Podemos encontrarsistemas informáticos. Podemos encontrar diferentes recursos para evitarlosdiferentes recursos para evitarlos  Seguridad pasiva:Seguridad pasiva: Su fin es minimizar Su fin es minimizar los efectos causados por un accidente, unlos efectos causados por un accidente, un usuario o malware. Las practicas deusuario o malware. Las practicas de seguridad pasiva son más frecuentes yseguridad pasiva son más frecuentes y mas utilizadas hoy en díamas utilizadas hoy en día
  • 10. Seguridad activa y pasivaSeguridad activa y pasiva  Seguridad activa:Seguridad activa: Tiene como objetivo Tiene como objetivo proteger y evitar posibles daños en losproteger y evitar posibles daños en los sistemas informáticos. Podemos encontrarsistemas informáticos. Podemos encontrar diferentes recursos para evitarlosdiferentes recursos para evitarlos  Seguridad pasiva:Seguridad pasiva: Su fin es minimizar Su fin es minimizar los efectos causados por un accidente, unlos efectos causados por un accidente, un usuario o malware. Las practicas deusuario o malware. Las practicas de seguridad pasiva son más frecuentes yseguridad pasiva son más frecuentes y mas utilizadas hoy en díamas utilizadas hoy en día