SlideShare una empresa de Scribd logo
1 de 11
LEONARDO ZULUAGA ZAPATA
Definición
Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello
existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a
la infraestructura o a la información.
La seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
Conceptos
Un mecanismo de seguridad informática
es una técnica que se utiliza para
fortalecer la confidencialidad, integridad y
disponibilidad de un sistema informático.
Existen variados mecanismos de
seguridad informática. Su selección
depende del tipo de sistema, de su función
y de los factores de riesgo que lo
amenazan.
Amenazas en Seguridad
Informática
 El usuario que consciente o
inconscientemente causa un problema
de seguridad informática.
 Programas maliciosos como virus,
troyanos, programas espía, botnets,
etc.
 Un intruso que consigue acceder a los
datos o programas a los que no tiene
acceso permitido
Tipos de ataques informáticos
En la seguridad informática es importante
saber por donde nos puede llegar un ataque
cibernético.
 Ataques cibernéticos a países.
 Robo interno de información.
 Ataques contra navegadores.
 Seguridad y privacidad en redes sociales.
 Mayor riesgo en teléfonos inteligentes y
tabletas
Tipos de malware
 Virus
 Troyanos
 Espías (spyware)
 Gusanos
 Phising
 Spam
Software de seguridad
ANTISPAN CORTAFUEGOS ANTIVIRUS ANTIESPIA
Para que sirven?
 Es el conjunto de componentes lógicos necesarios que hacen
posible la realización de tarea especificas, en contraposición a
los componentes físicos: el hardware.
Como funcionan?
 Analizan cada uno de los elementos que poseemos en nuestro
sistema para detectar y eliminar aquello que se encuentran
dañados.
Ejemplos:
Factores tecnológicos de riesgo
 Afectar el software: sus instrucciones agregan
nuevos archivos al sistema o manipulan el
contenido de los archivos existentes,
eliminándolo parcial o totalmente.
 Afectar el hardware: sus instrucciones
manipulan los componentes físicos. Su
principal objetivo son los dispositivos de
almacenamiento secundario y pueden
sobrecalentar las unidades, disminuir la vida
útil del medio, destruir la estructura lógica para
recuperación de archivos (FAT) y otras
consecuencias.
Virus informáticos: propósitos
Quien comete estas
fechorías
HACKERS
CRACKERS
Hackers
Personas que vulnerabilizan un sistema
informático pero no con el afán de hacerle
daño al usuario, si no lo contrario. De
encontrar el atajo o forma la cual puede
entrar un cracker y robarte información o
datos.
Crackers
Son personas las cuales un atajo en
sistema informático para poder acceder a
tus datos y así poder robarte información o
simplemente joder el sistema.

Más contenido relacionado

La actualidad más candente

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasandovalini
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadasherumax
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 

La actualidad más candente (20)

Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Inicio
InicioInicio
Inicio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

La Tecnologia como factor clave para maximizar los beneficios de la conversio...
La Tecnologia como factor clave para maximizar los beneficios de la conversio...La Tecnologia como factor clave para maximizar los beneficios de la conversio...
La Tecnologia como factor clave para maximizar los beneficios de la conversio...Sandra Rubio DaCosta
 
Evento de Procesos Colaborativos Basados en Gestion de Calidad
Evento de Procesos Colaborativos Basados en Gestion de CalidadEvento de Procesos Colaborativos Basados en Gestion de Calidad
Evento de Procesos Colaborativos Basados en Gestion de CalidadSandra Rubio DaCosta
 
Como vender más inmuebles: CRM para constructoras
Como vender más inmuebles: CRM para constructorasComo vender más inmuebles: CRM para constructoras
Como vender más inmuebles: CRM para constructorasSandra Rubio DaCosta
 
Microsoft Dynamics CRM - Servicio al cliente: Servicios financieros - IMIX
Microsoft Dynamics CRM - Servicio al cliente: Servicios financieros - IMIXMicrosoft Dynamics CRM - Servicio al cliente: Servicios financieros - IMIX
Microsoft Dynamics CRM - Servicio al cliente: Servicios financieros - IMIXSandra Rubio DaCosta
 
Microsoft Dynamics 365 Nube Inteligente de Procesos Corporativos
Microsoft Dynamics 365 Nube Inteligente de Procesos Corporativos Microsoft Dynamics 365 Nube Inteligente de Procesos Corporativos
Microsoft Dynamics 365 Nube Inteligente de Procesos Corporativos Sandra Rubio DaCosta
 
Alinear Estrategia comercial con el Comprador 2.0 de Tecnología
Alinear Estrategia comercial con el Comprador 2.0 de Tecnología Alinear Estrategia comercial con el Comprador 2.0 de Tecnología
Alinear Estrategia comercial con el Comprador 2.0 de Tecnología Sandra Rubio DaCosta
 
Imix Deposito Electronico Asomicrofinanzas Billetera Móvil
Imix Deposito Electronico Asomicrofinanzas Billetera Móvil Imix Deposito Electronico Asomicrofinanzas Billetera Móvil
Imix Deposito Electronico Asomicrofinanzas Billetera Móvil Sandra Rubio DaCosta
 

Destacado (8)

La Tecnologia como factor clave para maximizar los beneficios de la conversio...
La Tecnologia como factor clave para maximizar los beneficios de la conversio...La Tecnologia como factor clave para maximizar los beneficios de la conversio...
La Tecnologia como factor clave para maximizar los beneficios de la conversio...
 
Evento de Procesos Colaborativos Basados en Gestion de Calidad
Evento de Procesos Colaborativos Basados en Gestion de CalidadEvento de Procesos Colaborativos Basados en Gestion de Calidad
Evento de Procesos Colaborativos Basados en Gestion de Calidad
 
Como vender más inmuebles: CRM para constructoras
Como vender más inmuebles: CRM para constructorasComo vender más inmuebles: CRM para constructoras
Como vender más inmuebles: CRM para constructoras
 
Software One Corporativa
Software One Corporativa Software One Corporativa
Software One Corporativa
 
Microsoft Dynamics CRM - Servicio al cliente: Servicios financieros - IMIX
Microsoft Dynamics CRM - Servicio al cliente: Servicios financieros - IMIXMicrosoft Dynamics CRM - Servicio al cliente: Servicios financieros - IMIX
Microsoft Dynamics CRM - Servicio al cliente: Servicios financieros - IMIX
 
Microsoft Dynamics 365 Nube Inteligente de Procesos Corporativos
Microsoft Dynamics 365 Nube Inteligente de Procesos Corporativos Microsoft Dynamics 365 Nube Inteligente de Procesos Corporativos
Microsoft Dynamics 365 Nube Inteligente de Procesos Corporativos
 
Alinear Estrategia comercial con el Comprador 2.0 de Tecnología
Alinear Estrategia comercial con el Comprador 2.0 de Tecnología Alinear Estrategia comercial con el Comprador 2.0 de Tecnología
Alinear Estrategia comercial con el Comprador 2.0 de Tecnología
 
Imix Deposito Electronico Asomicrofinanzas Billetera Móvil
Imix Deposito Electronico Asomicrofinanzas Billetera Móvil Imix Deposito Electronico Asomicrofinanzas Billetera Móvil
Imix Deposito Electronico Asomicrofinanzas Billetera Móvil
 

Similar a Seguridad informática conceptos

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamariiella21
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 

Similar a Seguridad informática conceptos (20)

Tp 4
Tp 4Tp 4
Tp 4
 
TP N°4
TP N°4TP N°4
TP N°4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 

Último

CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 

Último (7)

CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 

Seguridad informática conceptos

  • 2. Definición Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. Conceptos Un mecanismo de seguridad informática es una técnica que se utiliza para fortalecer la confidencialidad, integridad y disponibilidad de un sistema informático. Existen variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
  • 4. Amenazas en Seguridad Informática  El usuario que consciente o inconscientemente causa un problema de seguridad informática.  Programas maliciosos como virus, troyanos, programas espía, botnets, etc.  Un intruso que consigue acceder a los datos o programas a los que no tiene acceso permitido
  • 5. Tipos de ataques informáticos En la seguridad informática es importante saber por donde nos puede llegar un ataque cibernético.  Ataques cibernéticos a países.  Robo interno de información.  Ataques contra navegadores.  Seguridad y privacidad en redes sociales.  Mayor riesgo en teléfonos inteligentes y tabletas
  • 6. Tipos de malware  Virus  Troyanos  Espías (spyware)  Gusanos  Phising  Spam
  • 7. Software de seguridad ANTISPAN CORTAFUEGOS ANTIVIRUS ANTIESPIA Para que sirven?  Es el conjunto de componentes lógicos necesarios que hacen posible la realización de tarea especificas, en contraposición a los componentes físicos: el hardware. Como funcionan?  Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquello que se encuentran dañados. Ejemplos:
  • 8. Factores tecnológicos de riesgo  Afectar el software: sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente.  Afectar el hardware: sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias. Virus informáticos: propósitos
  • 10. Hackers Personas que vulnerabilizan un sistema informático pero no con el afán de hacerle daño al usuario, si no lo contrario. De encontrar el atajo o forma la cual puede entrar un cracker y robarte información o datos.
  • 11. Crackers Son personas las cuales un atajo en sistema informático para poder acceder a tus datos y así poder robarte información o simplemente joder el sistema.

Notas del editor

  1. LEO PAPI