SlideShare una empresa de Scribd logo
1 de 9
 La seguridad informática, es el área de la
informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta (incluyendo la información
contenida).
 La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas.
 Una vez que la programación y el funcionamiento de
un dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser
tenidos en cuenta las circunstancias "no informáticas"
que pueden afectar a los datos, las cuales son a
menudo imprevisibles o inevitables
Estos fenómenos pueden ser causados por:
 El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático (porque no le
importa, no se da cuenta o a propósito).
 Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano,
una bomba lógica o un programa espía o Spyware.
 Un intruso: persona que consigue acceder a
los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script
kiddie o Script boy, viruxer, etc.).
 Un siniestro (robo, incendio, inundación):
una mala manipulación o una malintención
derivan a la pérdida del material o de los
archivos.
 El personal interno de Sistemas. Las pujas de
poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la
seguridad informática.
 Los virus informáticos son pequeños programas
de software diseñado para propagarse de un
equipo a otro y para interferir en el
funcionamiento del equipo.
 Se aloja dentro del código de otros programas,
ficheros con extensión (.exe, .com, .bat, .pif,
.vbs, .scr, .doc, .xls, .msi, .eml, etc.). El virus
no actúa hasta que no se ejecuta el programa
infectado o se cumpla una determinada
condición (una fecha concreta, una acción que
realiza el usuario, etc.).
 Troyanos
 Polimórficos
 Virus de gusano
 Virus de macro
 Boot
Es recomendable tener: antivirus, antispyware (algunos
antivirus vienen con antispyware), cortafuegos y tener
actualizado el sistema operativo con los parches de
Microsoft.
El antivirus eliminará los virus, el antispywares los
spywares, el cortafuegos evitara el ingreso de
aplicaciones malintencionadas y la salida de información
personal, los parches de Microsoft reparará los errores de
Windows.

Más contenido relacionado

La actualidad más candente

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
jrcobos231
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 

La actualidad más candente (20)

Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Importancia del computo en la empresa
Importancia del computo en la empresaImportancia del computo en la empresa
Importancia del computo en la empresa
Miguel de la Cruz
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
Cristina Reyes Coronel
 
Ensayo estrategias de trabajo docente
Ensayo estrategias de trabajo docenteEnsayo estrategias de trabajo docente
Ensayo estrategias de trabajo docente
Annaiiz Gf'
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
Daniel Jiménez
 
Los perros hambrientos
Los perros hambrientosLos perros hambrientos
Los perros hambrientos
Rocio Milagros
 
Acuerdo+648+evaluación
Acuerdo+648+evaluaciónAcuerdo+648+evaluación
Acuerdo+648+evaluación
Vero Martinez
 
El aborto o la libertad de decisión
El aborto o la libertad de decisiónEl aborto o la libertad de decisión
El aborto o la libertad de decisión
Mariana Vazquez
 
1. conclusión (plan de estudios y pep)
1. conclusión (plan de estudios y pep)1. conclusión (plan de estudios y pep)
1. conclusión (plan de estudios y pep)
Annaiiz Gf'
 

Destacado (20)

Importancia del computo en la empresa
Importancia del computo en la empresaImportancia del computo en la empresa
Importancia del computo en la empresa
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Manual de Mantenimiento de Computadoras
Manual de Mantenimiento de ComputadorasManual de Mantenimiento de Computadoras
Manual de Mantenimiento de Computadoras
 
Ensayo estrategias de trabajo docente
Ensayo estrategias de trabajo docenteEnsayo estrategias de trabajo docente
Ensayo estrategias de trabajo docente
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
taller 3
taller 3taller 3
taller 3
 
Redes sociales para el sector asegurador
Redes sociales para el sector aseguradorRedes sociales para el sector asegurador
Redes sociales para el sector asegurador
 
Los perros hambrientos
Los perros hambrientosLos perros hambrientos
Los perros hambrientos
 
045 proyectos e inversiones
045 proyectos e inversiones045 proyectos e inversiones
045 proyectos e inversiones
 
Cómo desarrollar un proyecto redes
Cómo desarrollar un proyecto   redesCómo desarrollar un proyecto   redes
Cómo desarrollar un proyecto redes
 
Control+prenatal upea limpo
Control+prenatal upea limpoControl+prenatal upea limpo
Control+prenatal upea limpo
 
Acuerdo+648+evaluación
Acuerdo+648+evaluaciónAcuerdo+648+evaluación
Acuerdo+648+evaluación
 
Presentación eiqom.pdf
Presentación eiqom.pdfPresentación eiqom.pdf
Presentación eiqom.pdf
 
Sol andole3
Sol andole3Sol andole3
Sol andole3
 
El aborto o la libertad de decisión
El aborto o la libertad de decisiónEl aborto o la libertad de decisión
El aborto o la libertad de decisión
 
1. conclusión (plan de estudios y pep)
1. conclusión (plan de estudios y pep)1. conclusión (plan de estudios y pep)
1. conclusión (plan de estudios y pep)
 
Objetivos de los sistemas de información
Objetivos de los sistemas de informaciónObjetivos de los sistemas de información
Objetivos de los sistemas de información
 
El Negocio de las Apps
El Negocio de las AppsEl Negocio de las Apps
El Negocio de las Apps
 
Introduccion a la informatica (trabajo)
Introduccion a la informatica (trabajo)Introduccion a la informatica (trabajo)
Introduccion a la informatica (trabajo)
 
Publicación2_SlideShare
Publicación2_SlideSharePublicación2_SlideShare
Publicación2_SlideShare
 

Similar a Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
krencytah
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
itisistemasjt
 

Similar a Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES (20)

nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Más de FaaTiima Borboollaa

Cuadro de caracteristicas de los seres vivos
Cuadro de caracteristicas de los seres vivosCuadro de caracteristicas de los seres vivos
Cuadro de caracteristicas de los seres vivos
FaaTiima Borboollaa
 
Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronas
FaaTiima Borboollaa
 
Actividad 5. aspectos éticos legales del uso de la información
Actividad 5. aspectos éticos legales del uso de la informaciónActividad 5. aspectos éticos legales del uso de la información
Actividad 5. aspectos éticos legales del uso de la información
FaaTiima Borboollaa
 
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDESActividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
FaaTiima Borboollaa
 
Actividad 3. TIPOS DE OPERADORES
Actividad 3. TIPOS DE OPERADORESActividad 3. TIPOS DE OPERADORES
Actividad 3. TIPOS DE OPERADORES
FaaTiima Borboollaa
 

Más de FaaTiima Borboollaa (10)

Temas vistos
Temas vistosTemas vistos
Temas vistos
 
Fenómenos naturales
Fenómenos naturalesFenómenos naturales
Fenómenos naturales
 
Extinción de los seres vivos
Extinción de los seres vivosExtinción de los seres vivos
Extinción de los seres vivos
 
Cuadro de caracteristicas de los seres vivos
Cuadro de caracteristicas de los seres vivosCuadro de caracteristicas de los seres vivos
Cuadro de caracteristicas de los seres vivos
 
Cuadro conceptual
Cuadro conceptualCuadro conceptual
Cuadro conceptual
 
Herramientas sincronas y asincronas
Herramientas sincronas y asincronasHerramientas sincronas y asincronas
Herramientas sincronas y asincronas
 
Actividad 5. aspectos éticos legales del uso de la información
Actividad 5. aspectos éticos legales del uso de la informaciónActividad 5. aspectos éticos legales del uso de la información
Actividad 5. aspectos éticos legales del uso de la información
 
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDESActividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
Actividad 7. DEFINICIONES DE CONCEPTOS BASICOS DE REDES
 
Actividad 3. TIPOS DE OPERADORES
Actividad 3. TIPOS DE OPERADORESActividad 3. TIPOS DE OPERADORES
Actividad 3. TIPOS DE OPERADORES
 
Actividad 4. SITIOS WEB PARA
Actividad 4. SITIOS WEB PARAActividad 4. SITIOS WEB PARA
Actividad 4. SITIOS WEB PARA
 

Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES

  • 1.
  • 2.  La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 3.  La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.  Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables
  • 4. Estos fenómenos pueden ser causados por:  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • 5.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 6.  Los virus informáticos son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
  • 7.  Se aloja dentro del código de otros programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml, etc.). El virus no actúa hasta que no se ejecuta el programa infectado o se cumpla una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
  • 8.  Troyanos  Polimórficos  Virus de gusano  Virus de macro  Boot
  • 9. Es recomendable tener: antivirus, antispyware (algunos antivirus vienen con antispyware), cortafuegos y tener actualizado el sistema operativo con los parches de Microsoft. El antivirus eliminará los virus, el antispywares los spywares, el cortafuegos evitara el ingreso de aplicaciones malintencionadas y la salida de información personal, los parches de Microsoft reparará los errores de Windows.