SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMÁTICA
Paula Cueli Arenas 2ºBCT
SEGURIDAD INFORMÁTICA
Es un estado de cualquier tipo de información (informático o no) que indica
que ese sistema está libre de peligro, daño o riesgo. Se entiende como
peligro o daño todo aquello que pueda afectar su funcionamiento directo o los
resultados que se obtienen del mismo.
La Seguridad Informática se refiere a las características y condiciones de
sistemas de procesamiento de datos y su almacenamiento, para garantizar su
confidencialidad, integridad y disponibilidad
PROTECCIÓN DE UN SISTEMA
INFORMÁTICO
Un sistema informático puede ser
protegido desde un punto de vista lógico
(con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos
que se instalan en la computadora del
usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan
a Internet e ingresan a distintos
sistemas).
En este sentido, la Seguridad Informática
sirve para la protección de la información,
en contra de amenazas o peligros, para
evitar daños y para minimizar riesgos,
relacionados con ella.
SEGURIDAD EN INTERNET
Es considerada como una especialidad en el campo de seguridad informática,
ya que Internet es un canal de intercambio de información susceptible a
fraudes y otros riesgos.
Esta seguridad no es solo una preocupación empresarial, sino que también lo es
desde el ámbito personal. Toda persona tiene derecho a la privacidad y cuando
ésta accede a Internet su necesidad de privacidad (confidencialidad,
anonimato.) no desaparece. En realidad hay mucha probabilidad de saber lo
que hablan, o hacen otros usuarios
SEGURIDAD EN EL CORREO ELECTRÓNICO
Generalmente se piensa que el correo electrónico es totalmente privado, pero esto no
es cierto. Es mucho más sencillo manipular este tipo de correo que el correo postal. La
información del correo viaja por la red y puede interactuar con otros usuarios. Los
principales problemas que plantea el correo electrónico son:
 El correo no deseado, normalmente publicidad engañosa. Los mensajes indican un
remitente falso, por lo que es difícil saber quien lo envía realmente. No obstante,
hay tecnologías desarrolladas en esta dirección (criptográfica de clave pública).
 Los virus informáticos , que afectan al ordenador que los abre.
 Suplantación de identidad: correo fraudulento que quiere conseguir información
bancaria.
 Los bulos: difunden noticias falsas.
 Las cadenas de correo electrónico: reenviar a mucha gente el mismo mensaje, ya
que se publican las listas de direcciones.
IMPORTANCIA DE LA ADOPCIÓN DE MEDIDAS
DE SEGURIDAD ACTIVAS Y PASIVAS
Los perjuicios de las personas que sufren el
malware y el spam pasan por pérdida de tiempo,
información y dinero.
La importancia radica en que, por una parte, los
niños pueden acceder a páginas que no deben y
con esto tener la oportunidad de chatear con
desconocidos y colgar cosas íntimas en la red.
Por otro lado, se debe tener especial cuidado con
los hackers, personas que en principio no están
autorizadas a manipular información, pues son
capaces de averiguar toda nuestra vida privada.
Aunque también se designa con el término
hackers a aquellos técnicos que depuran y
arreglan los errores en los sistemas.
MEDIDAS DE SEGURIDAD EN INTERNET
Para evitar los problemas anteriores, se adoptan medidas de seguridad que
pueden ser:
 Activas: Cuya función es evitar daños a los sistemas informáticos mediante el
empleo de contraseñas, la encriptación de datos y el uso de software de
seguridad
 Pasivas: Minimizan los efectos causados por un accidente, gracias al uso de
hardware y la realización de copias de seguridad.
TÉCNICAS HABITUALES DE FRAUDE
El fraude electrónico en Internet es una de las grandes amenazas actuales de
los usuarios de la Red y uno de los delitos más perseguidos por los Grupos de
Investigación Tecnológicas de las Policías de medio mundo.
Y es que las cifras hablan por sí solas, ya que el número de nuevos programas
maliciosos se incrementa cada año.
La principal razón la podemos encontrar en que el cibercrimen ha comenzado,
sin duda, su clara profesionalización. De unos años a esta parte se ha
abandonado completamente el componente nostálgico del hacking, o la búsqueda
de reconocimiento, e Internet se ha convertido en un negocio muy lucrativo
para las mafias tradicionales, que utilizan la Red como una nueva y perfecta
base de operaciones.
Las técnicas más habituales son: fishing, troyanos, falsos premios…
FISHING
Phising, mercado negro, red de zombis
(principal instrumento de los hackers) correos
spam, robo de datos, páginas desprotegidas,
compras on-line, virus…
Es un tipo de delito, en el ámbito de las estafas
cibernéticas, y que se comete mediante una
ingeniería social (intenta adquirir información
confidencial de forma fraudulenta). El
estafador se hace pasar por una persona o
empresa de confianza con aparente
comunicación oficial. Como el número de
denuncias es abundante se requieren métodos
adicionales de protección.
TROYANO
Es un software malicioso que se
presenta al usuario como un programa
legítimo e inofensivo, pero al
ejecutarlo ocasiona daños. No es
exactamente un virus, debido a que
los troyanos propagan la información
por sí mismos.

Más contenido relacionado

La actualidad más candente

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Pameluski
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
Ivan Gallardoo
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Yaniruki
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr
 

La actualidad más candente (20)

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delito informatico
delito informaticodelito informatico
delito informatico
 

Similar a Seguridad informática

Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
juliallosa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
mariszambrano
 

Similar a Seguridad informática (20)

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 

Último (18)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad informática

  • 2. SEGURIDAD INFORMÁTICA Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad
  • 3. PROTECCIÓN DE UN SISTEMA INFORMÁTICO Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
  • 4. SEGURIDAD EN INTERNET Es considerada como una especialidad en el campo de seguridad informática, ya que Internet es un canal de intercambio de información susceptible a fraudes y otros riesgos. Esta seguridad no es solo una preocupación empresarial, sino que también lo es desde el ámbito personal. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad (confidencialidad, anonimato.) no desaparece. En realidad hay mucha probabilidad de saber lo que hablan, o hacen otros usuarios
  • 5. SEGURIDAD EN EL CORREO ELECTRÓNICO Generalmente se piensa que el correo electrónico es totalmente privado, pero esto no es cierto. Es mucho más sencillo manipular este tipo de correo que el correo postal. La información del correo viaja por la red y puede interactuar con otros usuarios. Los principales problemas que plantea el correo electrónico son:  El correo no deseado, normalmente publicidad engañosa. Los mensajes indican un remitente falso, por lo que es difícil saber quien lo envía realmente. No obstante, hay tecnologías desarrolladas en esta dirección (criptográfica de clave pública).  Los virus informáticos , que afectan al ordenador que los abre.  Suplantación de identidad: correo fraudulento que quiere conseguir información bancaria.  Los bulos: difunden noticias falsas.  Las cadenas de correo electrónico: reenviar a mucha gente el mismo mensaje, ya que se publican las listas de direcciones.
  • 6. IMPORTANCIA DE LA ADOPCIÓN DE MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS Los perjuicios de las personas que sufren el malware y el spam pasan por pérdida de tiempo, información y dinero. La importancia radica en que, por una parte, los niños pueden acceder a páginas que no deben y con esto tener la oportunidad de chatear con desconocidos y colgar cosas íntimas en la red. Por otro lado, se debe tener especial cuidado con los hackers, personas que en principio no están autorizadas a manipular información, pues son capaces de averiguar toda nuestra vida privada. Aunque también se designa con el término hackers a aquellos técnicos que depuran y arreglan los errores en los sistemas.
  • 7. MEDIDAS DE SEGURIDAD EN INTERNET Para evitar los problemas anteriores, se adoptan medidas de seguridad que pueden ser:  Activas: Cuya función es evitar daños a los sistemas informáticos mediante el empleo de contraseñas, la encriptación de datos y el uso de software de seguridad  Pasivas: Minimizan los efectos causados por un accidente, gracias al uso de hardware y la realización de copias de seguridad.
  • 8. TÉCNICAS HABITUALES DE FRAUDE El fraude electrónico en Internet es una de las grandes amenazas actuales de los usuarios de la Red y uno de los delitos más perseguidos por los Grupos de Investigación Tecnológicas de las Policías de medio mundo. Y es que las cifras hablan por sí solas, ya que el número de nuevos programas maliciosos se incrementa cada año. La principal razón la podemos encontrar en que el cibercrimen ha comenzado, sin duda, su clara profesionalización. De unos años a esta parte se ha abandonado completamente el componente nostálgico del hacking, o la búsqueda de reconocimiento, e Internet se ha convertido en un negocio muy lucrativo para las mafias tradicionales, que utilizan la Red como una nueva y perfecta base de operaciones. Las técnicas más habituales son: fishing, troyanos, falsos premios…
  • 9. FISHING Phising, mercado negro, red de zombis (principal instrumento de los hackers) correos spam, robo de datos, páginas desprotegidas, compras on-line, virus… Es un tipo de delito, en el ámbito de las estafas cibernéticas, y que se comete mediante una ingeniería social (intenta adquirir información confidencial de forma fraudulenta). El estafador se hace pasar por una persona o empresa de confianza con aparente comunicación oficial. Como el número de denuncias es abundante se requieren métodos adicionales de protección.
  • 10. TROYANO Es un software malicioso que se presenta al usuario como un programa legítimo e inofensivo, pero al ejecutarlo ocasiona daños. No es exactamente un virus, debido a que los troyanos propagan la información por sí mismos.