SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD INFORMATICA




                ALEJANDRA INFANTE BELTRAN
                     ARQUITECTURA TI
LA SEGURIDAD INFORMÁTICA, ES EL ÁREA DE
 LA INFORMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN DE LA
       INFRAESTRUCTURA COMPUTACIONAL Y TODO LO
  RELACIONADO CON ESTA (INCLUYENDO LA INFORMACIÓN
       CONTENIDA). PARA ELLO EXISTEN UNA SERIE DE
ESTÁNDARES, PROTOCOLOS, MÉTODOS, REGLAS, HERRAMIENT
  AS Y LEYES CONCEBIDAS PARA MINIMIZAR LOS POSIBLES
   RIESGOS A LA INFRAESTRUCTURA O A LA INFORMACIÓN.
LA INFRAESTRUCTURA COMPUTACIONAL: ES
     UNA PARTE FUNDAMENTAL PARA EL
    ALMACENAMIENTO Y GESTIÓN DE LA
     INFORMACIÓN, ASÍ COMO PARA EL
      FUNCIONAMIENTO MISMO DE LA
     ORGANIZACIÓN. LA FUNCIÓN DE LA
SEGURIDAD INFORMÁTICA EN ESTA ÁREA ES
   VELAR QUE LOS EQUIPOS FUNCIONEN
ADECUADAMENTE Y ANTICIPARSE EN CASO
          DE FALLAS, PLANES DE
 ROBOS, INCENDIOS, BOICOT, DESASTRES
               NATURALES.
-Los usuarios conocen la red y saben cómo es su
                   funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas
             necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en
                 amenazas internas.
TIPOS DE VIRUS

  VIRUS RESIDENTES: La característica principal de estos virus es
      que se ocultan en la memoria RAM de forma permanente o
                                residente.
          VIRUS DE ACCIÓN DIRECTA: Al contrario que los
  residentes, estos virus no permanecen en memoria. Por tanto, su
 objetivo prioritario es reproducirse y actuar en el mismo momento de
                              ser ejecutados.
   VIRUS DE SOBREESCRITURA : Estos virus se caracterizan por
     destruir la información contenida en los ficheros que infectan.
                      VIRUS DE BOOT(BOT_KILL):
    Los términos boot o sector de arranque hacen referencia a una
  sección muy importante de un disco o unidad de almacenamiento
 CD,DVD, memorias USB etc. Los virus de boot no pueden afectar al
 ordenador mientras no se intente poner en marcha a éste último con
                            un disco infectado.
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la
mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar.
         Llegando al año 2000, los piratas se presentan con un cerebro
desarrollado, curioso y con muy pocas armas: una simple computadora y una
     línea telefónica. Hackers. Una palabra que aún no se encuentra en los
    diccionarios pero que ya suena en todas las personas que alguna vez se
 interesaron por la informática o leyeron algún diario. Proviene de "hack", el
   sonido que hacían los técnicos de las empresas telefónicas al golpear los
                          aparatos para que funcionen.
Seguridad informática protege datos

Más contenido relacionado

La actualidad más candente

Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informaticamariapiabruno07
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informaticamariapiabruno07
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática isaabadin
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 

La actualidad más candente (20)

Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
TP N°4
TP N°4TP N°4
TP N°4
 
Tp 4
Tp 4Tp 4
Tp 4
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Presentacion pp virus informaticos
Presentacion pp virus informaticosPresentacion pp virus informaticos
Presentacion pp virus informaticos
 
Tp 3
Tp 3Tp 3
Tp 3
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Gbi
GbiGbi
Gbi
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 

Destacado

Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
MODALIDADES DE DELITOS
MODALIDADES DE DELITOSMODALIDADES DE DELITOS
MODALIDADES DE DELITOScontiforense
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 

Destacado (9)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Pantallazos1
Pantallazos1Pantallazos1
Pantallazos1
 
ED
EDED
ED
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
MODALIDADES DE DELITOS
MODALIDADES DE DELITOSMODALIDADES DE DELITOS
MODALIDADES DE DELITOS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 

Similar a Seguridad informática protege datos

Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaelgenio69
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informaticaSofia Neita
 

Similar a Seguridad informática protege datos (20)

Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informatica
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
diapositivas
diapositivasdiapositivas
diapositivas
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 

Más de Alejandra Beltran (9)

PROTOTIPO DE SOLUCION.pptx
PROTOTIPO DE SOLUCION.pptxPROTOTIPO DE SOLUCION.pptx
PROTOTIPO DE SOLUCION.pptx
 
Qué son las tic
Qué son las ticQué son las tic
Qué son las tic
 
Sena1
Sena1Sena1
Sena1
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Punto 7
Punto 7Punto 7
Punto 7
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 

Seguridad informática protege datos

  • 1. SEGURIDAD INFORMATICA ALEJANDRA INFANTE BELTRAN ARQUITECTURA TI
  • 2. LA SEGURIDAD INFORMÁTICA, ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA (INCLUYENDO LA INFORMACIÓN CONTENIDA). PARA ELLO EXISTEN UNA SERIE DE ESTÁNDARES, PROTOCOLOS, MÉTODOS, REGLAS, HERRAMIENT AS Y LEYES CONCEBIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS A LA INFRAESTRUCTURA O A LA INFORMACIÓN.
  • 3. LA INFRAESTRUCTURA COMPUTACIONAL: ES UNA PARTE FUNDAMENTAL PARA EL ALMACENAMIENTO Y GESTIÓN DE LA INFORMACIÓN, ASÍ COMO PARA EL FUNCIONAMIENTO MISMO DE LA ORGANIZACIÓN. LA FUNCIÓN DE LA SEGURIDAD INFORMÁTICA EN ESTA ÁREA ES VELAR QUE LOS EQUIPOS FUNCIONEN ADECUADAMENTE Y ANTICIPARSE EN CASO DE FALLAS, PLANES DE ROBOS, INCENDIOS, BOICOT, DESASTRES NATURALES.
  • 4. -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
  • 5. TIPOS DE VIRUS VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. VIRUS DE ACCIÓN DIRECTA: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. VIRUS DE SOBREESCRITURA : Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. VIRUS DE BOOT(BOT_KILL): Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado.
  • 6. Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen.