SlideShare una empresa de Scribd logo
1 de 8
Seguridad informáticaSeguridad informática
Por: Ángel Manuel BalmoriPor: Ángel Manuel Balmori
MañanesMañanes
 La seguridad informática, también conocida comoLa seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de laciberseguridad o seguridad de tecnologías de la
información, es el área de la informática que seinformación, es el área de la informática que se
enfoca en la protección de la infraestructuraenfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos,Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidasmétodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructurapara minimizar los posibles riesgos a la infraestructura
o a la información. La seguridad informáticao a la información. La seguridad informática
comprende software (bases de datos, metadatos,comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organizaciónarchivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta informaciónvalore y signifique un riesgo si esta información
confidencial llega a manos de otras personas,confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en informaciónconvirtiéndose, por ejemplo, en información
privilegiada. La seguridad informática es la disciplinaprivilegiada. La seguridad informática es la disciplina
que se ocupa de diseñar las normas, procedimientos,que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistemamétodos y técnicas destinados a conseguir un sistema
de información seguro y confiable.de información seguro y confiable.
Seguridad en internetSeguridad en internet
 Incluye las herramientas y accionesIncluye las herramientas y acciones
que adoptamos para nuestro equipoque adoptamos para nuestro equipo
y tiene como objetivo mantener lay tiene como objetivo mantener la
privacidad y el anonimato de cadaprivacidad y el anonimato de cada
persona cuando ésta acceda apersona cuando ésta acceda a
InternetInternet
Seguridad en correos electronicosSeguridad en correos electronicos
 Lamentablemente, el correo electrónico no fue diseñado
con la seguridad en mente. El paradigma que se basa es la
de una red peer-to-peer – los mensajes se transmiten de
servidor a servidor en texto plano (sin encriptación) hasta
llegar a su destino.
 Así que, aunque se conecte a su proveedor de correo
electrónico de forma segura a descargar su correo
(normalmente usando SSL / TLS), no hay nada que impida
a sus comunicaciones privadas sean interceptados en
tránsito. A diferencia de la mensajería de Internet
(mensajería instantánea o los mensajes de los medios
sociales), no hay servidores centrales que controlan y
regulan la entrega de correo electrónico, lo que puede dar
lugar a problemas como el spoofing de correo electrónico
(envío de un correo electrónico, hecho voluntariamente
para aparecer como si se trata de llegando a ser de otra
persona).
La adopción de medidas deLa adopción de medidas de
seguridad activa y pasivaseguridad activa y pasiva
 La seguridad activa se encarga de evitarLa seguridad activa se encarga de evitar
que los sistemas informáticos sufran algúnque los sistemas informáticos sufran algún
daño. Para ello se usas contraseñas paradaño. Para ello se usas contraseñas para
proteger el equipo y con él los datos queproteger el equipo y con él los datos que
contiene.contiene.
 La pasiva actúa minimizando los efectosLa pasiva actúa minimizando los efectos
causados por un accidente. Para ellocausados por un accidente. Para ello
deberá usar un hardware adecuado, y sedeberá usar un hardware adecuado, y se
realizan copias de seguridad de los datos orealizan copias de seguridad de los datos o
información necesaria.información necesaria.
ImportanciaImportancia
 La seguridad activa y pasiva son muyLa seguridad activa y pasiva son muy
importantes ya que con ellasimportantes ya que con ellas
podemosa asegurar que nuestropodemosa asegurar que nuestro
equipo no sufra ataques y con elloequipo no sufra ataques y con ello
poder asegurar la confidencialidad depoder asegurar la confidencialidad de
nuestra informaciónnuestra información
PhishingPhishing
Phishing o suplantación de identidad es un término informático 
que denomina un modelo de abuso informático y que se 
comete mediante el uso de un tipo de ingeniería social, 
caracterizado por intentar adquirir información confidencial de 
forma fraudulenta (como puede ser una contraseña o 
información detallada sobre tarjetas de crédito otra 
información bancaria). El cibercriminal, conocido como phisher, 
se hace pasar por una persona o empresa de confianza en una 
aparente comunicación oficial electrónica, por lo común 
un correo electrónico, o algún sistema de mensajería 
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes 
relacionados con el phishing o "pharming", se requieren 
métodos adicionales de protección. Se han realizado intentos 
con leyes que castigan la práctica y campañas para prevenir a 
los usuarios con la aplicación de medidas técnicas a los 
programas. Se considera phishing también, la lectura por parte 
de terceras personas, de las letras y números que se marcan 
en el teclado de un ordenador o computadora.
TroyanosTroyanos
 En informática, se denomina caballo de Troya, o troyano, a un 
software malicioso que se presenta al usuario como un 
programa aparentemente legítimo e inofensivo, pero que, al 
ejecutarlo, le brinda a un atacante acceso remoto al equipo 
infectado. El término troyano proviene de la historia del caballo 
de Troya mencionado en la Odisea de Homero.
 Los troyanos pueden realizar diferentes tareas, pero, en la 
mayoría de los casos, crean una puerta trasera que permite 
la administración remota a un usuario no autorizado.
 Un troyano no es de por sí, un virus informático, aun cuando 
teóricamente pueda ser distribuido y funcionar como tal. La 
diferencia fundamental entre un troyano y un virus consiste en 
su finalidad. Para que un programa sea un "troyano" solo tiene 
que acceder y controlar la máquina anfitriona sin ser 
advertido, normalmente bajo una apariencia inocua. Al 
contrario que un virus, que es un huésped destructivo, el 
troyano no necesariamente provoca daños, porque no es ese 
su objetivo.

Más contenido relacionado

La actualidad más candente

Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
YeniferLopez21
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
waldoalonso
 

La actualidad más candente (20)

Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 3
TP 3TP 3
TP 3
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 

Destacado

5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
Daissy Ruíz
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
Carol O
 

Destacado (16)

Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Ahorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronicaAhorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronica
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancario
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDAD
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
 

Similar a Seguridad informática

Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
nicoopm
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 

Similar a Seguridad informática (20)

Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática