SlideShare una empresa de Scribd logo
1 de 19
Definición

La seguridad informática se basa
en asegurar que los recursos
del sistema de información de
una organización se usen de la
manera correcta y pactada. Que
el acceso a la información
contenida solo sea para las
personas autorizadas.
Es la característica que
debe tener un documento
y que sirve para que este,
únicamente, sea leído por
la persona que este
autorizada.
Es la capacidad de un servicio de
ser accesible y utilizable por
usuarios autorizados cuando lo
requieran. También se refiere a la
capacidad de que la información
pueda ser recuperada en el
momento que se necesite.
Es la cualidad que posee un
documento o archivo que no ha
sido alterado y que además
permite comprobar que no se
ha producido manipulación
alguna en el documento
original.
Evitan daños en los sistemas
informáticos a través de contraseñas
adecuadas en el acceso a sistemas y
aplicaciones, filtrado de conexiones
en redes y el uso de software
específico en seguridad informática.
Reducen el impacto y las causas de
los accidentes a través del uso de un
hardware adecuado, protección
física, eléctrica y ambiental y
realización de copias de seguridad.
Análisis de amenazas potenciales

Evitar amenazas o
minimizar sus
efectos en caso de
que se produzcan.
Software incorrecto: errores de
programación (bugs).
Herramientas de seguridad:
representan un arma de doble filo
de la misma manera que un
administrador las usa para
detectar fallos en sus sistemas o
un intruso las puede utilizar para
detectar estos mismos fallos y
aprovecharlos para atacar los
Puertas traseras: Son parte de código
de ciertos programas que permanecen sin
hacer ninguna función hasta que son
activadas en ese punto. Su función no es la
original del programa si no una acción
perjudicial.

Canales cubiertos: son canales de
comunicación que permiten a un proceso
transportar información de forma que
viole la política de seguridad del
sistema.
Virus: son secuencias de códigos que
se insertan en un fichero ejecutable
denominado huésped, de forma que
cuando el archivo se ejecute el virus
también lo haga, insertándose a si
mismo en otros programas.
Gusanos: son programas que pueden
propagarse por si mismos por redes,
portando virus o aprovechando bugs
para dañar los equipos a los que se
conecta.
Caballos de troya: son
instrucciones escondidas en un
programa para que este parezca
realizar las tareas que se esperan
de él, pero ejecuta funciones ocultas.
Síntomas que indican la presencia de Virus:
- Cambios en la longitud de los programas
- Cambios en la fecha y/u hora de los archivos
- Retardos al cargar un programa
- Operación más lenta del sistema
-Reducción de la capacidad en memoria y/o
disco rígido
- Sectores defectuosos en los disquetes
- Mensajes de error inusuales
- Actividad extraña en la pantalla
-Fallas en la ejecución de los programas
- Escrituras fuera de tiempo en el disco
Un antivirus es un programa de
computadora que sirve para combatir y
eliminar los virus informáticos. Para
que el antivirus sea productivo y
efectivo hay que configurarlo
cuidadosamente de tal forma que
aprovechemos todas las cualidades que
ellos poseen. Hay que saber cuales son
sus fortalezas y debilidades y tenerlas
en cuenta a la hora de enfrentar a los
virus.
SEGURIDAD INFORMÁTICA 3°A

Más contenido relacionado

La actualidad más candente (15)

Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 

Destacado

CHALLENGES_BEFORE_FUTURE_MANAGER
CHALLENGES_BEFORE_FUTURE_MANAGERCHALLENGES_BEFORE_FUTURE_MANAGER
CHALLENGES_BEFORE_FUTURE_MANAGER
JAIDEEP CHATTERJEE
 
Regression AnalysisFinal ppt
Regression AnalysisFinal pptRegression AnalysisFinal ppt
Regression AnalysisFinal ppt
Hamaidu Fadika
 
Jeffrey N Carter Resume 2015-final
Jeffrey N Carter Resume 2015-finalJeffrey N Carter Resume 2015-final
Jeffrey N Carter Resume 2015-final
Jeffrey Carter
 

Destacado (14)

CHALLENGES_BEFORE_FUTURE_MANAGER
CHALLENGES_BEFORE_FUTURE_MANAGERCHALLENGES_BEFORE_FUTURE_MANAGER
CHALLENGES_BEFORE_FUTURE_MANAGER
 
Scotland
ScotlandScotland
Scotland
 
Menggunakan Metode Design Thinking untuk Proyek Akhir
Menggunakan Metode Design Thinking untuk Proyek AkhirMenggunakan Metode Design Thinking untuk Proyek Akhir
Menggunakan Metode Design Thinking untuk Proyek Akhir
 
Mi horario
Mi horarioMi horario
Mi horario
 
Cascos
CascosCascos
Cascos
 
Gaunt and thin... fears for Pet Shop Boy Chris's health; NEW WORRIES OVER GAY...
Gaunt and thin... fears for Pet Shop Boy Chris's health; NEW WORRIES OVER GAY...Gaunt and thin... fears for Pet Shop Boy Chris's health; NEW WORRIES OVER GAY...
Gaunt and thin... fears for Pet Shop Boy Chris's health; NEW WORRIES OVER GAY...
 
Taller Drupal - Jornadas Software Libre UCA
Taller Drupal - Jornadas Software Libre UCATaller Drupal - Jornadas Software Libre UCA
Taller Drupal - Jornadas Software Libre UCA
 
AIMA_12.01.13
AIMA_12.01.13AIMA_12.01.13
AIMA_12.01.13
 
Japanese
JapaneseJapanese
Japanese
 
Insea intelligence economique - business intelligence - 17 avril 2010 v1.0
Insea   intelligence economique - business intelligence - 17 avril 2010 v1.0Insea   intelligence economique - business intelligence - 17 avril 2010 v1.0
Insea intelligence economique - business intelligence - 17 avril 2010 v1.0
 
Regression AnalysisFinal ppt
Regression AnalysisFinal pptRegression AnalysisFinal ppt
Regression AnalysisFinal ppt
 
Cuestionario romà
Cuestionario romàCuestionario romà
Cuestionario romà
 
Jeffrey N Carter Resume 2015-final
Jeffrey N Carter Resume 2015-finalJeffrey N Carter Resume 2015-final
Jeffrey N Carter Resume 2015-final
 
11 diana
11 diana11 diana
11 diana
 

Similar a SEGURIDAD INFORMÁTICA 3°A

Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
milena-silva123
 

Similar a SEGURIDAD INFORMÁTICA 3°A (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Loles
LolesLoles
Loles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 

SEGURIDAD INFORMÁTICA 3°A

  • 1.
  • 2. Definición La seguridad informática se basa en asegurar que los recursos del sistema de información de una organización se usen de la manera correcta y pactada. Que el acceso a la información contenida solo sea para las personas autorizadas.
  • 3.
  • 4.
  • 5. Es la característica que debe tener un documento y que sirve para que este, únicamente, sea leído por la persona que este autorizada.
  • 6. Es la capacidad de un servicio de ser accesible y utilizable por usuarios autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
  • 7. Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
  • 8.
  • 9. Evitan daños en los sistemas informáticos a través de contraseñas adecuadas en el acceso a sistemas y aplicaciones, filtrado de conexiones en redes y el uso de software específico en seguridad informática.
  • 10. Reducen el impacto y las causas de los accidentes a través del uso de un hardware adecuado, protección física, eléctrica y ambiental y realización de copias de seguridad.
  • 11. Análisis de amenazas potenciales Evitar amenazas o minimizar sus efectos en caso de que se produzcan.
  • 12. Software incorrecto: errores de programación (bugs). Herramientas de seguridad: representan un arma de doble filo de la misma manera que un administrador las usa para detectar fallos en sus sistemas o un intruso las puede utilizar para detectar estos mismos fallos y aprovecharlos para atacar los
  • 13. Puertas traseras: Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto. Su función no es la original del programa si no una acción perjudicial. Canales cubiertos: son canales de comunicación que permiten a un proceso transportar información de forma que viole la política de seguridad del sistema.
  • 14. Virus: son secuencias de códigos que se insertan en un fichero ejecutable denominado huésped, de forma que cuando el archivo se ejecute el virus también lo haga, insertándose a si mismo en otros programas. Gusanos: son programas que pueden propagarse por si mismos por redes, portando virus o aprovechando bugs para dañar los equipos a los que se conecta.
  • 15. Caballos de troya: son instrucciones escondidas en un programa para que este parezca realizar las tareas que se esperan de él, pero ejecuta funciones ocultas.
  • 16.
  • 17. Síntomas que indican la presencia de Virus: - Cambios en la longitud de los programas - Cambios en la fecha y/u hora de los archivos - Retardos al cargar un programa - Operación más lenta del sistema -Reducción de la capacidad en memoria y/o disco rígido - Sectores defectuosos en los disquetes - Mensajes de error inusuales - Actividad extraña en la pantalla -Fallas en la ejecución de los programas - Escrituras fuera de tiempo en el disco
  • 18. Un antivirus es un programa de computadora que sirve para combatir y eliminar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.