SlideShare una empresa de Scribd logo
1 de 6
Seguridad en la informática de empresa:
riesgos, amenazas y prevención.

Profesor: Ricardo Quiroz Arroyo
Alumnos: INOCENCIO BELEN BAUTISTA
Y
GUSTAVO PAULINO GARCIA
Es muy importante que las empresas
tomen en cuenta la Seguridad
Informática para su Análisis de Riesgos
en sus contratos.
Pues hoy en día es importante proteger el
sistema informático de una empresa,
aunque también es necesario proteger
todos los medios de acceso a la
empresa.La seguridad informática
consiste en asegurar que los recursos del
sistema de información (material
informático o programas) de una
organización sean utilizados de la manera
Piratas cibernéticos.
Y para poder infiltrar información se necesita
de personas especiales para esto, llamados
PIRATAS CIBERNETICOS.
TIPOS DE PIRATAS CIBERNETICOS
Aquí encontramos:
Al pirata lúdico(el cual considera el pirateo
como un juego y lo único que quiere probar es
que es mas fuerte que usted.)
Los script kiddies( Se trata d piratas noveles
que disponen de pocos conocimientos, en los
que encontramos adolescentes o niños de 1016 años)
El empleado insatisfecho( En este caso son
Así como también esta el
ataque que estos dan
aunque estos dependen
de muchos programas
para Pc de modo remoto
o mediante redes internas
para hacer posible la
filtración de empresas.
Para esto necesitan ayuda
de algún tipo de virus como
los siguientes:
El gusano(Que es aquel
que se reproduce con
mayor facilidad.)
El caballo de Troya( Que
es aquel que aparenta ser
un programa de Pc.)
Entre otros.
LA SEGURIDAD
INFORMATICA ES MUY
IMPORTANTE Y
NECESARIA PARA
CUALQUIER USUARIO YA
QUE CON ESA
SEGURIDAD NUESTRO
EQUIPO TRABAJARA
MUCHO MAS EFICIENTE

Más contenido relacionado

La actualidad más candente

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1viccenzo
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalkingMaraAranda6
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaStalin mosquera
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboledadahiaperez96
 
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad InformñáticaPablo915351
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Ramiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La InterpolRamiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La Interpolramirohelmeyer
 
Hacking y phising
Hacking y phisingHacking y phising
Hacking y phisingmerzapata
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoAngel Martínez
 

La actualidad más candente (17)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalking
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboleda
 
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Seguridad Informñática
Seguridad InformñáticaSeguridad Informñática
Seguridad Informñática
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Ramiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La InterpolRamiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La Interpol
 
Informaticatp3
Informaticatp3Informaticatp3
Informaticatp3
 
50 Sombras del Cibercrimen
50 Sombras del Cibercrimen50 Sombras del Cibercrimen
50 Sombras del Cibercrimen
 
Hacking y phising
Hacking y phisingHacking y phising
Hacking y phising
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundo
 

Similar a Seguridad informatica

Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresaLucy Balta Mary
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaWendy Barillas
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seminario
SeminarioSeminario
Seminario
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 

Seguridad informatica

  • 1. Seguridad en la informática de empresa: riesgos, amenazas y prevención. Profesor: Ricardo Quiroz Arroyo Alumnos: INOCENCIO BELEN BAUTISTA Y GUSTAVO PAULINO GARCIA
  • 2. Es muy importante que las empresas tomen en cuenta la Seguridad Informática para su Análisis de Riesgos en sus contratos. Pues hoy en día es importante proteger el sistema informático de una empresa, aunque también es necesario proteger todos los medios de acceso a la empresa.La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera
  • 3. Piratas cibernéticos. Y para poder infiltrar información se necesita de personas especiales para esto, llamados PIRATAS CIBERNETICOS. TIPOS DE PIRATAS CIBERNETICOS Aquí encontramos: Al pirata lúdico(el cual considera el pirateo como un juego y lo único que quiere probar es que es mas fuerte que usted.) Los script kiddies( Se trata d piratas noveles que disponen de pocos conocimientos, en los que encontramos adolescentes o niños de 1016 años) El empleado insatisfecho( En este caso son
  • 4. Así como también esta el ataque que estos dan aunque estos dependen de muchos programas para Pc de modo remoto o mediante redes internas para hacer posible la filtración de empresas.
  • 5. Para esto necesitan ayuda de algún tipo de virus como los siguientes: El gusano(Que es aquel que se reproduce con mayor facilidad.) El caballo de Troya( Que es aquel que aparenta ser un programa de Pc.) Entre otros.
  • 6. LA SEGURIDAD INFORMATICA ES MUY IMPORTANTE Y NECESARIA PARA CUALQUIER USUARIO YA QUE CON ESA SEGURIDAD NUESTRO EQUIPO TRABAJARA MUCHO MAS EFICIENTE