SlideShare una empresa de Scribd logo
1 de 10
EMMANUEL PICON RUA
8-1
Es el área de la informática que se
enfoca en la protección de la
infraestructura computacional y todo
lo relacionado con ésta (incluyendo
la información contenida).
La infraestructura computacional: Es una
parte fundamental para el
almacenamiento y gestión de la
información, así como para el
funcionamiento mismo de la
organización.
 El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático (porque no le
importa, no se da cuenta o a propósito).
 Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema.
 El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático (porque no le
importa, no se da cuenta o a propósito).
 Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema.
 Amenazas internas: Generalmente estas
amenazas pueden ser más serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es
su funcionamiento.
-Tienen algún nivel de acceso a la red por las
mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos
en amenazas internas.
 Amenazas externas: Son aquellas amenazas
que se originan fuera de la red. Al no tener
información certera de la red, un atacante
tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la
manera de atacarla.
 Por medio de técnicas de inteligencia artificial son capaces
de emular y mejorar la obtención de conocimiento, hasta el
momento reservada a las personas”.
 Es decir, se trata de dotar de significado a las páginas Web, y
de ahí el nombre de Web semántica o Sociedad del
Conocimiento, como evolución de la ya pasada Sociedad
de la Información
 “La Web 3.0, basada en conceptos como elaborar, compartir
y significar, está representando un desafío para los hackers
que ya no utilizan las plataformas convencionales de
ataque, sino que optan por modificar los significados del
contenido digital, provocando así la confusión lógica del
usuario y permitiendo de este modo la intrusión en los
sistemas”, Mantener las soluciones activadas y actualizadas.
 Evitar realizar operaciones comerciales en computadoras de
uso público.
 Verificar los archivos adjuntos de mensajes sospechosos y
evitar su descarga en caso de duda.
 Virus residentes
 Virus de acción directa
 Virus de sobreescritura
 Vírus de boot o de arranque
 Vírus de enlace o diretório
 Virus cifrados
 Virus polimórficos
 Virus del Fichero
 Virus de FAT
 Virus multipartites
 “Por medio de la cual se modifica el Código
Penal, se crea un
 nuevo bien jurídico tutelado - denominado
“de la protección de la
 información y de los datos”- y se preservan
integralmente los
 sistemas que utilicen las tecnologías de la
información y las
 comunicaciones, entre otras disposiciones”.
 No hay que olvidar que los avances
tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de
terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los
sistemas de cómputo para recibir servicios y
transferencias electrónicas de fondos
mediante manipulación de programas y
afectación de los cajeros automáticos, entre
otras, son conductas cada vez más usuales en
todas partes del mundo. Según la Revista Cara
y Sello, durante el 2007 en Colombia las
empresas perdieron más de 6.6 billones de
pesos a raíz de delitos informáticos.
Seguridad  informatica

Más contenido relacionado

La actualidad más candente

Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 

La actualidad más candente (16)

Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 

Destacado

DWS15 - Future Digital Economy Forum - ARM - Eric Lalardie
DWS15 - Future Digital Economy Forum - ARM - Eric LalardieDWS15 - Future Digital Economy Forum - ARM - Eric Lalardie
DWS15 - Future Digital Economy Forum - ARM - Eric LalardieIDATE DigiWorld
 
мобильные бригады
мобильные бригадымобильные бригады
мобильные бригадыAigerim Tassyr
 
DWS15 - Future Digital Economy Forum - Introduction - Yves Gassot - IDATE
DWS15 - Future Digital Economy Forum - Introduction - Yves Gassot - IDATEDWS15 - Future Digital Economy Forum - Introduction - Yves Gassot - IDATE
DWS15 - Future Digital Economy Forum - Introduction - Yves Gassot - IDATEIDATE DigiWorld
 
DigiWorld Future 2016 edtion - English version - Smart thinking the DigiWorld
DigiWorld Future 2016 edtion - English version - Smart thinking the DigiWorldDigiWorld Future 2016 edtion - English version - Smart thinking the DigiWorld
DigiWorld Future 2016 edtion - English version - Smart thinking the DigiWorldIDATE DigiWorld
 
Laporan praktikum dasar agroteknologi
Laporan praktikum dasar agroteknologiLaporan praktikum dasar agroteknologi
Laporan praktikum dasar agroteknologiedhie noegroho
 

Destacado (9)

Brayan
BrayanBrayan
Brayan
 
AlcacerVintage_low
AlcacerVintage_lowAlcacerVintage_low
AlcacerVintage_low
 
CV - Shahid Usman
CV - Shahid UsmanCV - Shahid Usman
CV - Shahid Usman
 
DWS15 - Future Digital Economy Forum - ARM - Eric Lalardie
DWS15 - Future Digital Economy Forum - ARM - Eric LalardieDWS15 - Future Digital Economy Forum - ARM - Eric Lalardie
DWS15 - Future Digital Economy Forum - ARM - Eric Lalardie
 
мобильные бригады
мобильные бригадымобильные бригады
мобильные бригады
 
Laberinto
LaberintoLaberinto
Laberinto
 
DWS15 - Future Digital Economy Forum - Introduction - Yves Gassot - IDATE
DWS15 - Future Digital Economy Forum - Introduction - Yves Gassot - IDATEDWS15 - Future Digital Economy Forum - Introduction - Yves Gassot - IDATE
DWS15 - Future Digital Economy Forum - Introduction - Yves Gassot - IDATE
 
DigiWorld Future 2016 edtion - English version - Smart thinking the DigiWorld
DigiWorld Future 2016 edtion - English version - Smart thinking the DigiWorldDigiWorld Future 2016 edtion - English version - Smart thinking the DigiWorld
DigiWorld Future 2016 edtion - English version - Smart thinking the DigiWorld
 
Laporan praktikum dasar agroteknologi
Laporan praktikum dasar agroteknologiLaporan praktikum dasar agroteknologi
Laporan praktikum dasar agroteknologi
 

Similar a Seguridad informatica

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 

Similar a Seguridad informatica (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 

Seguridad informatica

  • 2. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida).
  • 3. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.
  • 4.  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
  • 5.  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 6.  Por medio de técnicas de inteligencia artificial son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.  Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información  “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, Mantener las soluciones activadas y actualizadas.  Evitar realizar operaciones comerciales en computadoras de uso público.  Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
  • 7.  Virus residentes  Virus de acción directa  Virus de sobreescritura  Vírus de boot o de arranque  Vírus de enlace o diretório  Virus cifrados  Virus polimórficos  Virus del Fichero  Virus de FAT  Virus multipartites
  • 8.  “Por medio de la cual se modifica el Código Penal, se crea un  nuevo bien jurídico tutelado - denominado “de la protección de la  información y de los datos”- y se preservan integralmente los  sistemas que utilicen las tecnologías de la información y las  comunicaciones, entre otras disposiciones”.
  • 9.  No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.