SlideShare una empresa de Scribd logo
1 de 14
La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad
de la información almacenada en un sistema
informático. De todas formas, no existe ninguna
técnica que permita asegurar la inviolabilidad de
un sistema.
Un sistema informático puede ser protegido
desde un punto de vista lógico (con el desarrollo
de software) o físico (vinculado al mantenimiento
eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde programas
dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota
(los delincuentes que se conectan a Internet e
ingresan a distintos sistemas).
De la misma forma también están los conocidos
virus de acción directa que son aquellos que lo
que hacen es ejecutarse rápidamente y extenderse
por todo el equipo trayendo consigo el contagio
de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero
o los sobre escritura son igualmente otros de los
peligros contagiosos más importantes que pueden
afectar a nuestro ordenador.
En el caso de los virus hay que subrayar que en la
actualidad es amplísima la lista de ellos que
existen y que pueden vulnerar de manera
palpable cualquier equipo o sistema informático.
Así, por ejemplo, nos encontramos con los
llamados virus residentes que son aquellos que se
caracterizan por el hecho de que se hallan ocultos
en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las
distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la
infección de programas o carpetas que formen
parte fundamental de aquellas.
Entre las herramientas más usuales de la
seguridad informática, se encuentran los
programas antivirus, los cortafuegos o firewalls,
la encriptación de la información y el uso de
contraseñas (passwords).
Herramientas todas ellas de gran utilidad como
también lo son los conocidos sistemas de
detección de intrusos, también conocidos como
anti-spyware.
Se trata de programas o aplicaciones gracias a los
cuales se puede detectar de manera inmediata lo
que son esos programas espías que se encuentran
en nuestro sistema informático y que lo que
realizan es una recopilación de información del
mismo para luego ofrecérsela a un dispositivo
externo sin contar con nuestra autorización en
ningún momento.
Un sistema seguro debe ser íntegro (con
información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que
ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe
poder negar las acciones que realizó) y
tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los
ámbitos de la seguridad, lo esencial sigue siendo
la capacitación de los usuarios. Una persona que
conoce cómo protegerse de las amenazas sabrá
utilizar sus recursos de la mejor manera posible
para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad
informática busca garantizar que los recursos de
un sistema de información sean utilizados tal
como una organización o un usuario lo ha
decidido, sin intromisiones.
Seguridad informática

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tp4
Tp4Tp4
Tp4
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Present
PresentPresent
Present
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Universidad estatal de milagro
Universidad estatal de milagroUniversidad estatal de milagro
Universidad estatal de milagroPatricio Castro
 
Como Bajar De Peso
Como Bajar De PesoComo Bajar De Peso
Como Bajar De Pesoguestea86109
 
Presentación p point tic tema 2 slideshare
Presentación p point tic tema 2 slidesharePresentación p point tic tema 2 slideshare
Presentación p point tic tema 2 slideshareSonsoles Soldevilla
 
Alguien Dijo
Alguien DijoAlguien Dijo
Alguien Dijoreud1
 
Diccionario
DiccionarioDiccionario
Diccionariobelen
 
Historia De La Informática
Historia De La InformáticaHistoria De La Informática
Historia De La Informáticaguest703654c
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónicoabel ramirez
 
Tips para cuidar tu Pc
Tips para cuidar tu PcTips para cuidar tu Pc
Tips para cuidar tu PcMaylensosa
 
5 s312 pvcf 172-178
5 s312 pvcf  172-1785 s312 pvcf  172-178
5 s312 pvcf 172-1780g4m3
 
лінія та силует у рисунку
лінія та силует у рисункулінія та силует у рисунку
лінія та силует у рисункуGuzz_Galya
 
Tugasan gambar en.ghazali
Tugasan gambar en.ghazaliTugasan gambar en.ghazali
Tugasan gambar en.ghazaliardanifatah
 
Documento formal informatica
Documento formal informaticaDocumento formal informatica
Documento formal informaticaLupita Fernandez
 

Destacado (20)

Pau
PauPau
Pau
 
Universidad estatal de milagro
Universidad estatal de milagroUniversidad estatal de milagro
Universidad estatal de milagro
 
Congreso aprueba proyecto ley servicio civil
Congreso aprueba proyecto ley servicio civilCongreso aprueba proyecto ley servicio civil
Congreso aprueba proyecto ley servicio civil
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Como Bajar De Peso
Como Bajar De PesoComo Bajar De Peso
Como Bajar De Peso
 
Excel presupuesto
Excel presupuestoExcel presupuesto
Excel presupuesto
 
Plan de acción gestión 2011
Plan de acción gestión 2011Plan de acción gestión 2011
Plan de acción gestión 2011
 
Presentación p point tic tema 2 slideshare
Presentación p point tic tema 2 slidesharePresentación p point tic tema 2 slideshare
Presentación p point tic tema 2 slideshare
 
Modelo ficha
Modelo fichaModelo ficha
Modelo ficha
 
La Colaboración
La ColaboraciónLa Colaboración
La Colaboración
 
Tv
TvTv
Tv
 
Alguien Dijo
Alguien DijoAlguien Dijo
Alguien Dijo
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Historia De La Informática
Historia De La InformáticaHistoria De La Informática
Historia De La Informática
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónico
 
Tips para cuidar tu Pc
Tips para cuidar tu PcTips para cuidar tu Pc
Tips para cuidar tu Pc
 
5 s312 pvcf 172-178
5 s312 pvcf  172-1785 s312 pvcf  172-178
5 s312 pvcf 172-178
 
лінія та силует у рисунку
лінія та силует у рисункулінія та силует у рисунку
лінія та силует у рисунку
 
Tugasan gambar en.ghazali
Tugasan gambar en.ghazaliTugasan gambar en.ghazali
Tugasan gambar en.ghazali
 
Documento formal informatica
Documento formal informaticaDocumento formal informatica
Documento formal informatica
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKiomi Gabriela
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASANDRA LÓPEZ
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Inicio
InicioInicio
Inicio
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
George
George George
George
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 

Más de alex2391991

La energía hidráulica
La energía hidráulicaLa energía hidráulica
La energía hidráulicaalex2391991
 
La energía eólica
La energía eólicaLa energía eólica
La energía eólicaalex2391991
 
Energia mecanica
Energia mecanicaEnergia mecanica
Energia mecanicaalex2391991
 
La energía solar
La energía solarLa energía solar
La energía solaralex2391991
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificialalex2391991
 

Más de alex2391991 (6)

Energía
EnergíaEnergía
Energía
 
La energía hidráulica
La energía hidráulicaLa energía hidráulica
La energía hidráulica
 
La energía eólica
La energía eólicaLa energía eólica
La energía eólica
 
Energia mecanica
Energia mecanicaEnergia mecanica
Energia mecanica
 
La energía solar
La energía solarLa energía solar
La energía solar
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 

Seguridad informática

  • 1.
  • 2. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
  • 4.
  • 5. De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
  • 6. Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador. En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático.
  • 7. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
  • 8.
  • 9. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords). Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware.
  • 10. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento.
  • 11. Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
  • 12. De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
  • 13. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.