SlideShare una empresa de Scribd logo
1 de 9
 La seguridad informática, es el área de la
informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta (incluyendo la información
contenida).
 La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas.
 Una vez que la programación y el funcionamiento de
un dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser
tenidos en cuenta las circunstancias "no informáticas"
que pueden afectar a los datos, las cuales son a
menudo imprevisibles o inevitables
Estos fenómenos pueden ser causados por:
 El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático (porque no le
importa, no se da cuenta o a propósito).
 Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano,
una bomba lógica o un programa espía o Spyware.
 Un intruso: persona que consigue acceder a
los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script
kiddie o Script boy, viruxer, etc.).
 Un siniestro (robo, incendio, inundación):
una mala manipulación o una malintención
derivan a la pérdida del material o de los
archivos.
 El personal interno de Sistemas. Las pujas de
poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la
seguridad informática.
 Los virus informáticos son pequeños programas
de software diseñado para propagarse de un
equipo a otro y para interferir en el
funcionamiento del equipo.
 Se aloja dentro del código de otros programas,
ficheros con extensión (.exe, .com, .bat, .pif,
.vbs, .scr, .doc, .xls, .msi, .eml, etc.). El virus
no actúa hasta que no se ejecuta el programa
infectado o se cumpla una determinada
condición (una fecha concreta, una acción que
realiza el usuario, etc.).
 Troyanos
 Polimórficos
 Virus de gusano
 Virus de macro
 Boot
Es recomendable tener: antivirus, antispyware (algunos
antivirus vienen con antispyware), cortafuegos y tener
actualizado el sistema operativo con los parches de
Microsoft.
El antivirus eliminará los virus, el antispywares los
spywares, el cortafuegos evitara el ingreso de
aplicaciones malintencionadas y la salida de información
personal, los parches de Microsoft reparará los errores de
Windows.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 

La actualidad más candente (20)

Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Importancia del computo en la empresa
Importancia del computo en la empresaImportancia del computo en la empresa
Importancia del computo en la empresaMiguel de la Cruz
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Manual de Mantenimiento de Computadoras
Manual de Mantenimiento de ComputadorasManual de Mantenimiento de Computadoras
Manual de Mantenimiento de ComputadorasSENA
 
Ensayo estrategias de trabajo docente
Ensayo estrategias de trabajo docenteEnsayo estrategias de trabajo docente
Ensayo estrategias de trabajo docenteAnnaiiz Gf'
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubeDaniel Jiménez
 
Redes sociales para el sector asegurador
Redes sociales para el sector aseguradorRedes sociales para el sector asegurador
Redes sociales para el sector aseguradorManu Arroyo
 
Los perros hambrientos
Los perros hambrientosLos perros hambrientos
Los perros hambrientosRocio Milagros
 
Cómo desarrollar un proyecto redes
Cómo desarrollar un proyecto   redesCómo desarrollar un proyecto   redes
Cómo desarrollar un proyecto redesErick_Salazar
 
Acuerdo+648+evaluación
Acuerdo+648+evaluaciónAcuerdo+648+evaluación
Acuerdo+648+evaluaciónVero Martinez
 
El aborto o la libertad de decisión
El aborto o la libertad de decisiónEl aborto o la libertad de decisión
El aborto o la libertad de decisiónMariana Vazquez
 
1. conclusión (plan de estudios y pep)
1. conclusión (plan de estudios y pep)1. conclusión (plan de estudios y pep)
1. conclusión (plan de estudios y pep)Annaiiz Gf'
 
Objetivos de los sistemas de información
Objetivos de los sistemas de informaciónObjetivos de los sistemas de información
Objetivos de los sistemas de informaciónJessica Rojas Castillo
 
Introduccion a la informatica (trabajo)
Introduccion a la informatica (trabajo)Introduccion a la informatica (trabajo)
Introduccion a la informatica (trabajo)papastadopulus
 

Destacado (20)

Importancia del computo en la empresa
Importancia del computo en la empresaImportancia del computo en la empresa
Importancia del computo en la empresa
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Manual de Mantenimiento de Computadoras
Manual de Mantenimiento de ComputadorasManual de Mantenimiento de Computadoras
Manual de Mantenimiento de Computadoras
 
Ensayo estrategias de trabajo docente
Ensayo estrategias de trabajo docenteEnsayo estrategias de trabajo docente
Ensayo estrategias de trabajo docente
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
taller 3
taller 3taller 3
taller 3
 
Redes sociales para el sector asegurador
Redes sociales para el sector aseguradorRedes sociales para el sector asegurador
Redes sociales para el sector asegurador
 
Los perros hambrientos
Los perros hambrientosLos perros hambrientos
Los perros hambrientos
 
045 proyectos e inversiones
045 proyectos e inversiones045 proyectos e inversiones
045 proyectos e inversiones
 
Cómo desarrollar un proyecto redes
Cómo desarrollar un proyecto   redesCómo desarrollar un proyecto   redes
Cómo desarrollar un proyecto redes
 
Control+prenatal upea limpo
Control+prenatal upea limpoControl+prenatal upea limpo
Control+prenatal upea limpo
 
Acuerdo+648+evaluación
Acuerdo+648+evaluaciónAcuerdo+648+evaluación
Acuerdo+648+evaluación
 
Presentación eiqom.pdf
Presentación eiqom.pdfPresentación eiqom.pdf
Presentación eiqom.pdf
 
Sol andole3
Sol andole3Sol andole3
Sol andole3
 
El aborto o la libertad de decisión
El aborto o la libertad de decisiónEl aborto o la libertad de decisión
El aborto o la libertad de decisión
 
1. conclusión (plan de estudios y pep)
1. conclusión (plan de estudios y pep)1. conclusión (plan de estudios y pep)
1. conclusión (plan de estudios y pep)
 
Objetivos de los sistemas de información
Objetivos de los sistemas de informaciónObjetivos de los sistemas de información
Objetivos de los sistemas de información
 
El Negocio de las Apps
El Negocio de las AppsEl Negocio de las Apps
El Negocio de las Apps
 
Introduccion a la informatica (trabajo)
Introduccion a la informatica (trabajo)Introduccion a la informatica (trabajo)
Introduccion a la informatica (trabajo)
 
Publicación2_SlideShare
Publicación2_SlideSharePublicación2_SlideShare
Publicación2_SlideShare
 

Similar a Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática bragner1999
 

Similar a Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES (20)

nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Más de FaaTiima Borboollaa

Cuadro de caracteristicas de los seres vivos
Cuadro de caracteristicas de los seres vivosCuadro de caracteristicas de los seres vivos
Cuadro de caracteristicas de los seres vivosFaaTiima Borboollaa
 
Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronasFaaTiima Borboollaa
 
Actividad 5. aspectos éticos legales del uso de la información
Actividad 5. aspectos éticos legales del uso de la informaciónActividad 5. aspectos éticos legales del uso de la información
Actividad 5. aspectos éticos legales del uso de la informaciónFaaTiima Borboollaa
 
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDESActividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDESFaaTiima Borboollaa
 
Actividad 3. TIPOS DE OPERADORES
Actividad 3. TIPOS DE OPERADORESActividad 3. TIPOS DE OPERADORES
Actividad 3. TIPOS DE OPERADORESFaaTiima Borboollaa
 

Más de FaaTiima Borboollaa (10)

Temas vistos
Temas vistosTemas vistos
Temas vistos
 
Fenómenos naturales
Fenómenos naturalesFenómenos naturales
Fenómenos naturales
 
Extinción de los seres vivos
Extinción de los seres vivosExtinción de los seres vivos
Extinción de los seres vivos
 
Cuadro de caracteristicas de los seres vivos
Cuadro de caracteristicas de los seres vivosCuadro de caracteristicas de los seres vivos
Cuadro de caracteristicas de los seres vivos
 
Cuadro conceptual
Cuadro conceptualCuadro conceptual
Cuadro conceptual
 
Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronas
 
Actividad 5. aspectos éticos legales del uso de la información
Actividad 5. aspectos éticos legales del uso de la informaciónActividad 5. aspectos éticos legales del uso de la información
Actividad 5. aspectos éticos legales del uso de la información
 
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDESActividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
 
Actividad 3. TIPOS DE OPERADORES
Actividad 3. TIPOS DE OPERADORESActividad 3. TIPOS DE OPERADORES
Actividad 3. TIPOS DE OPERADORES
 
Actividad 4. SITIOS WEB PARA
Actividad 4. SITIOS WEB PARAActividad 4. SITIOS WEB PARA
Actividad 4. SITIOS WEB PARA
 

Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES

  • 1.
  • 2.  La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 3.  La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.  Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables
  • 4. Estos fenómenos pueden ser causados por:  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • 5.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 6.  Los virus informáticos son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
  • 7.  Se aloja dentro del código de otros programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml, etc.). El virus no actúa hasta que no se ejecuta el programa infectado o se cumpla una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
  • 8.  Troyanos  Polimórficos  Virus de gusano  Virus de macro  Boot
  • 9. Es recomendable tener: antivirus, antispyware (algunos antivirus vienen con antispyware), cortafuegos y tener actualizado el sistema operativo con los parches de Microsoft. El antivirus eliminará los virus, el antispywares los spywares, el cortafuegos evitara el ingreso de aplicaciones malintencionadas y la salida de información personal, los parches de Microsoft reparará los errores de Windows.