SlideShare una empresa de Scribd logo
1 de 13
¿Qué  es la Seguridad Informática?
Objetivos de la Seguridad Informática.
Tipos de Virus.
Técnicas para asegurar el Sistema.
Organismos oficiales de Seguridad
 Informática
Es el área de la informática que
se enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta
(incluyendo la información
contenida).
La seguridad informática está
concebida para proteger los activos
informáticos, entre los que se
encuentran:
  La información contenida.
  La infraestructura
   computacional
  Los usuarios
 La  Información contenida
 La seguridad informática debe ser
administrada según los criterios establecidos
por los administradores y
supervisores, evitando que usuarios externos y
no autorizados puedan acceder a ella sin
autorización.
La
Infraestructura
Computacional
La función de la
seguridad
informática en
esta área es
velar que los
equipos
funcionen
adecuadamente.
Los   usuarios
Son las personas que utilizan la
estructura tecnológica, zona
de comunicaciones y que
 gestionan la información.
La seguridad informática
debe establecer normas que minimicen
los riesgos a la información o
infraestructura informática.
Todos los virus tiene en común una
característica, y es que crean efectos
perniciosos. A continuación te
presentamos la clasificación de los virus
informáticos, basada en el daño que
causan y efectos que provocan.
Caballo de Troya
Gusano o Worm
Virus de macros
Virus de sobre escritura
Virus de programación
Virus de Boot
Virus Residentes
Virus de enlace o directorio
Virus mutantes o polimórficos Virus
falso o Hoax
Virus Múltiples
   Existen organismos oficiales encargados
    de asegurar servicios de prevención de
    riesgos y asistencia a los tratamientos
    de incidencias, tales como
    el CERT/CC (Computer Emergency
    Response Team Coordination Center)
    del SEI (Software Engineering Institute)
    de la Carnegie Mellon University el cual
    es un centro de alerta y reacción frente a
    los ataques informáticos, destinados a
    las empresas o administradores, pero
    generalmente estas informaciones son
    accesibles a todo el mundo.
Nota del Profesor:

Los alumnos además realizar la
presentación en el programa Power
Point, como requisito debían
pensar en una actividad para sus
compañeros.

La misma se presenta a
continuación:
Completar la siguiente Sopa de Letras

         D   Y   J   A   Y   F   K   S   J   G   Q   F   F   F   G   S   K   R   I   E   S   G   O   S
         D   Q   L   I   N   F   O   R   M   A   T   I   C   A   F   H   J   K   Y   T   Q   W   E   R
         F   W   K   S   F   S   S   E   E   Q   Z   P   R   O   T   E   C   C   I   O   N   F   Q   A
         A   E   J   D   F   H   S   A   E   W   A   O   W   Q   Q   U   E   Q   E   W   W   Q   R   S
         W   R   V   V   A   Q   A   S   A   E   Q   L   D   S   S   S   D   J   A   A   S   E   W   D
         Q   T   I   A   H   R   G   A   F   R   W   I   F   F   F   X   G   H   S   S   S   H   G   F
         Z   Y   R   G   A   T   X   S   V   T   S   F   V   X   R   F   U   G   D   D   T   F   X   G
         X   U   U   K   N   Q   S   F   Q   B   X   O   A   A   A   G   P   W   Q   Q   R   V   H   H
         C   I   S   X   D   W   F   F   E   U   C   R   D   D   R   J   O   R   W   F   O   S   Q   J
         V   O   H   C   C   V   I   R   U   I   D   M   G   F   R   L   Q   M   D   A   Y   Y   E   K
         B   K   F   C   V   R   C   A   T   O   E   I   A   A   F   H   W   F   D   A   A   S   T   L
         N   J   G   S   A   G   H   S   Y   P   R   C   S   C   H   Q   S   F   A   D   N   U   O   Ñ
         M   H   F   L   A   H   S   F   U   Ñ   F   O   E   V   X   E   H   Q   D   F   O   E   X   P
         L   G   F   A   N   A   L   C   I   L   V   S   G   B   V   D   K   U   R   W   A   N   J   O
         Ñ   F   F   I   T   Q   J   C   O   K   B   A   U   N   W   V   R   O   A   Q   Q   U   H   I
         P   D   V   U   I   A   G   A   P   J   G   A   R   T   F   X   T   P   C   D   A   I   S   U
         O   S   V   A   V   S   V   T   G   G   T   S   I   Z   C   G   Y   Y   V   D   S   F   Q   Y
         I   F   F   A   I   Z   I   W   H   F   Y   C   D   Q   V   V   U   T   G   F   F   S   G   R
         U   C   S   G   R   G   K   Q   I   N   F   R   A   E   S   T   R   U   C   T   U   R   A   S
         Y   G   X   Y   U   U   H   Q   D   F   G   G   D   S   A   E   F   Q   E   Q   E   Q   E   Q
         T   G   X   Q   S   S   H   A   R   C   O   M   P   U   T   A   C   I   O   N   A   L   G   F


Respuestas:
HORIZONTALES: (5) RIESGOS. INFORMATICA. PROTECCION. INFRAESTRUCTURA. COMPUTACION.
VERTICALES: (5) VIRUS. POLIFORMICOS. SEGURIDAD. TROYANO. ANTIVIRUS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Tics equipo4 andamiopowtoon.1-edoc-zitacuaro (1)
Tics equipo4 andamiopowtoon.1-edoc-zitacuaro (1)Tics equipo4 andamiopowtoon.1-edoc-zitacuaro (1)
Tics equipo4 andamiopowtoon.1-edoc-zitacuaro (1)
 
taller del profesor jhon
taller del profesor jhontaller del profesor jhon
taller del profesor jhon
 
Vanesa ruedaa 19
Vanesa ruedaa 19Vanesa ruedaa 19
Vanesa ruedaa 19
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textos
 
Taller diagnostico lebrun a
Taller diagnostico lebrun aTaller diagnostico lebrun a
Taller diagnostico lebrun a
 
Olart f
Olart fOlart f
Olart f
 
Formato y aplicaciones word
Formato y aplicaciones wordFormato y aplicaciones word
Formato y aplicaciones word
 
Saz
SazSaz
Saz
 
Sopa de letras
Sopa de letrasSopa de letras
Sopa de letras
 
Taller diagnostico
Taller diagnosticoTaller diagnostico
Taller diagnostico
 
Word
WordWord
Word
 
Toro y edwin
Toro y edwinToro y edwin
Toro y edwin
 
Texto de tic's franccy
Texto de tic's franccyTexto de tic's franccy
Texto de tic's franccy
 
Progreso de aprendizaje de idioma garantizado
Progreso de aprendizaje de idioma garantizadoProgreso de aprendizaje de idioma garantizado
Progreso de aprendizaje de idioma garantizado
 
PRIMER TALLER TIC'S
PRIMER TALLER TIC'SPRIMER TALLER TIC'S
PRIMER TALLER TIC'S
 
MI PRIMER TRABAJO EN TECNOLAB
MI PRIMER TRABAJO EN TECNOLABMI PRIMER TRABAJO EN TECNOLAB
MI PRIMER TRABAJO EN TECNOLAB
 

Destacado

Trabajo práctico Nº Organismos oficiales de seguridad informatica
Trabajo práctico Nº  Organismos oficiales de seguridad informaticaTrabajo práctico Nº  Organismos oficiales de seguridad informatica
Trabajo práctico Nº Organismos oficiales de seguridad informaticaMartin Gauna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanielycathi
 
Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)Evangelina Chavez
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Palomalaramalnero
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informáticaSandra Fredes
 
Comercio electronico(triptico)
Comercio electronico(triptico)Comercio electronico(triptico)
Comercio electronico(triptico)Alex Rondon Blanco
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticacinthia2893
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Medidas de prevención y de protección
Medidas de prevención y de protecciónMedidas de prevención y de protección
Medidas de prevención y de protecciónJosé Luis
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 

Destacado (18)

Trabajo práctico Nº Organismos oficiales de seguridad informatica
Trabajo práctico Nº  Organismos oficiales de seguridad informaticaTrabajo práctico Nº  Organismos oficiales de seguridad informatica
Trabajo práctico Nº Organismos oficiales de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informática
 
Comercio electronico(triptico)
Comercio electronico(triptico)Comercio electronico(triptico)
Comercio electronico(triptico)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Medidas de prevención y de protección
Medidas de prevención y de protecciónMedidas de prevención y de protección
Medidas de prevención y de protección
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informática

Procesador de textos
Procesador de textosProcesador de textos
Procesador de textosmariaiprez
 
Formatos y aplicaciones word
Formatos y aplicaciones wordFormatos y aplicaciones word
Formatos y aplicaciones wordJuann OLhart
 
Solucion del taller del sena
Solucion del taller del senaSolucion del taller del sena
Solucion del taller del senamariana12puerta
 
Sopa de letras tics
Sopa de letras ticsSopa de letras tics
Sopa de letras ticsangiethc45
 
Wil jarry juego
Wil jarry juegoWil jarry juego
Wil jarry juegotefadianis
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textosEpilef97
 
TRABAJO TICS
TRABAJO TICSTRABAJO TICS
TRABAJO TICSyeye238
 
Procesador de textos (1)
Procesador de  textos (1)Procesador de  textos (1)
Procesador de textos (1)Vanessa Perez
 
Trabajo de edwin
Trabajo de edwinTrabajo de edwin
Trabajo de edwinpiros200320
 
Pirañas (taller)
Pirañas (taller)Pirañas (taller)
Pirañas (taller)David Core
 
Sopa de letras de ingenieria industrial
Sopa de letras de ingenieria industrialSopa de letras de ingenieria industrial
Sopa de letras de ingenieria industrialpaola-guerra456
 
Formato y aplicaciones word
Formato y aplicaciones wordFormato y aplicaciones word
Formato y aplicaciones wordcococoP
 
Ejercicio: Bioenergia
Ejercicio: BioenergiaEjercicio: Bioenergia
Ejercicio: Bioenergiaangelo26_
 
Documento word y sopa de letras
Documento word y sopa de letrasDocumento word y sopa de letras
Documento word y sopa de letrasJuan Montoya
 

Similar a Seguridad informática (20)

Procesador de textos
Procesador de textosProcesador de textos
Procesador de textos
 
Formatos y aplicaciones word
Formatos y aplicaciones wordFormatos y aplicaciones word
Formatos y aplicaciones word
 
Solucion del taller del sena
Solucion del taller del senaSolucion del taller del sena
Solucion del taller del sena
 
Vanesa ruedaa 19
Vanesa ruedaa 19Vanesa ruedaa 19
Vanesa ruedaa 19
 
Sopa de letras tics
Sopa de letras ticsSopa de letras tics
Sopa de letras tics
 
TALLER 1
TALLER 1TALLER 1
TALLER 1
 
Wil jarry juego
Wil jarry juegoWil jarry juego
Wil jarry juego
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textos
 
TRABAJO TICS
TRABAJO TICSTRABAJO TICS
TRABAJO TICS
 
Katherine mendoza
Katherine mendozaKatherine mendoza
Katherine mendoza
 
El pollo
El polloEl pollo
El pollo
 
Guia 10
Guia  10Guia  10
Guia 10
 
Procesador de textos (1)
Procesador de  textos (1)Procesador de  textos (1)
Procesador de textos (1)
 
Trabajo de edwin
Trabajo de edwinTrabajo de edwin
Trabajo de edwin
 
Pirañas (taller)
Pirañas (taller)Pirañas (taller)
Pirañas (taller)
 
Sopa de letras de ingenieria industrial
Sopa de letras de ingenieria industrialSopa de letras de ingenieria industrial
Sopa de letras de ingenieria industrial
 
Formato y aplicaciones word
Formato y aplicaciones wordFormato y aplicaciones word
Formato y aplicaciones word
 
Ejercicio: Bioenergia
Ejercicio: BioenergiaEjercicio: Bioenergia
Ejercicio: Bioenergia
 
Tics
TicsTics
Tics
 
Documento word y sopa de letras
Documento word y sopa de letrasDocumento word y sopa de letras
Documento word y sopa de letras
 

Más de Escuela Técnica "Amalia del Valle Herrera de Aguirre"

Más de Escuela Técnica "Amalia del Valle Herrera de Aguirre" (20)

Programa granadero por un día todo yapeyú
Programa  granadero por un día   todo yapeyúPrograma  granadero por un día   todo yapeyú
Programa granadero por un día todo yapeyú
 
Fuente: www.todoyapeyu.com.arHistoria de yapeyú
Fuente: www.todoyapeyu.com.arHistoria de yapeyúFuente: www.todoyapeyu.com.arHistoria de yapeyú
Fuente: www.todoyapeyu.com.arHistoria de yapeyú
 
Lugares históricos de Yapeyú
Lugares históricos de YapeyúLugares históricos de Yapeyú
Lugares históricos de Yapeyú
 
Proyecto EduViaje: Viví Yapeyú
Proyecto EduViaje: Viví YapeyúProyecto EduViaje: Viví Yapeyú
Proyecto EduViaje: Viví Yapeyú
 
Efemerides mes de Julio
Efemerides mes de JulioEfemerides mes de Julio
Efemerides mes de Julio
 
Flisol infografia-2014
Flisol infografia-2014Flisol infografia-2014
Flisol infografia-2014
 
Comunicado
ComunicadoComunicado
Comunicado
 
Registro de la netbook 2013
Registro de la netbook 2013 Registro de la netbook 2013
Registro de la netbook 2013
 
Aniversario Escuela Técnica "Amalia del Valle Herrera de Aguirre"
Aniversario Escuela Técnica "Amalia del Valle Herrera de Aguirre"Aniversario Escuela Técnica "Amalia del Valle Herrera de Aguirre"
Aniversario Escuela Técnica "Amalia del Valle Herrera de Aguirre"
 
Conae Esc Tec_Amalia_P_Libres
Conae Esc Tec_Amalia_P_LibresConae Esc Tec_Amalia_P_Libres
Conae Esc Tec_Amalia_P_Libres
 
Premios y menciones especiales
Premios y menciones especialesPremios y menciones especiales
Premios y menciones especiales
 
Alejandra
AlejandraAlejandra
Alejandra
 
775 listado de instituciones seleccionadas para las actividades 2013
775 listado de instituciones seleccionadas para las actividades 2013775 listado de instituciones seleccionadas para las actividades 2013
775 listado de instituciones seleccionadas para las actividades 2013
 
Programa nacional de orquestas y coros infantiles y
Programa nacional de orquestas y coros infantiles yPrograma nacional de orquestas y coros infantiles y
Programa nacional de orquestas y coros infantiles y
 
Palabras que hablan de nosotros
Palabras que hablan de nosotrosPalabras que hablan de nosotros
Palabras que hablan de nosotros
 
Programa II Muestra Científica-Tecnológica
Programa II Muestra Científica-TecnológicaPrograma II Muestra Científica-Tecnológica
Programa II Muestra Científica-Tecnológica
 
En busca del pasado para construir el
En busca del pasado para construir elEn busca del pasado para construir el
En busca del pasado para construir el
 
Lip dub ya lo sabía
Lip dub   ya lo sabíaLip dub   ya lo sabía
Lip dub ya lo sabía
 
E.T.Amalia delV.H.deAguirre actividades con el pci_2012
E.T.Amalia delV.H.deAguirre actividades con el pci_2012E.T.Amalia delV.H.deAguirre actividades con el pci_2012
E.T.Amalia delV.H.deAguirre actividades con el pci_2012
 
Tiempos verbales
Tiempos verbalesTiempos verbales
Tiempos verbales
 

Seguridad informática

  • 1.
  • 2. ¿Qué es la Seguridad Informática? Objetivos de la Seguridad Informática. Tipos de Virus. Técnicas para asegurar el Sistema. Organismos oficiales de Seguridad Informática
  • 3. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 4. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:  La información contenida.  La infraestructura computacional  Los usuarios
  • 5.  La Información contenida La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
  • 6. La Infraestructura Computacional La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente.
  • 7. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
  • 8. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
  • 9. Caballo de Troya Gusano o Worm Virus de macros Virus de sobre escritura Virus de programación Virus de Boot Virus Residentes Virus de enlace o directorio Virus mutantes o polimórficos Virus falso o Hoax Virus Múltiples
  • 10.
  • 11. Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
  • 12. Nota del Profesor: Los alumnos además realizar la presentación en el programa Power Point, como requisito debían pensar en una actividad para sus compañeros. La misma se presenta a continuación:
  • 13. Completar la siguiente Sopa de Letras D Y J A Y F K S J G Q F F F G S K R I E S G O S D Q L I N F O R M A T I C A F H J K Y T Q W E R F W K S F S S E E Q Z P R O T E C C I O N F Q A A E J D F H S A E W A O W Q Q U E Q E W W Q R S W R V V A Q A S A E Q L D S S S D J A A S E W D Q T I A H R G A F R W I F F F X G H S S S H G F Z Y R G A T X S V T S F V X R F U G D D T F X G X U U K N Q S F Q B X O A A A G P W Q Q R V H H C I S X D W F F E U C R D D R J O R W F O S Q J V O H C C V I R U I D M G F R L Q M D A Y Y E K B K F C V R C A T O E I A A F H W F D A A S T L N J G S A G H S Y P R C S C H Q S F A D N U O Ñ M H F L A H S F U Ñ F O E V X E H Q D F O E X P L G F A N A L C I L V S G B V D K U R W A N J O Ñ F F I T Q J C O K B A U N W V R O A Q Q U H I P D V U I A G A P J G A R T F X T P C D A I S U O S V A V S V T G G T S I Z C G Y Y V D S F Q Y I F F A I Z I W H F Y C D Q V V U T G F F S G R U C S G R G K Q I N F R A E S T R U C T U R A S Y G X Y U U H Q D F G G D S A E F Q E Q E Q E Q T G X Q S S H A R C O M P U T A C I O N A L G F Respuestas: HORIZONTALES: (5) RIESGOS. INFORMATICA. PROTECCION. INFRAESTRUCTURA. COMPUTACION. VERTICALES: (5) VIRUS. POLIFORMICOS. SEGURIDAD. TROYANO. ANTIVIRUS