SlideShare una empresa de Scribd logo
1 de 10
LA SEGURIDAD
INFORMÁTICA
¿Qué es la seguridad¿Qué es la seguridad
informática?informática?
 Es el área de la informática que se enfoca en
la protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o
circulante.
 Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información.
La seguridad informática comprende
software (bases de datos, metadatos,
archivos), hardware y todo lo que la
organización valore y signifique un riesgo si
esta información confidencial llega a manos
de otras personas.
Tipos de amenazas
informáticas:
Hay múltiples amenazas que
pueden dañar tu ordenador, pero
algunas de las más conocidas
son…
Virus informáticos:
 Un virus informático es
un programa que se
copia automáticamente y
que tiene por objeto
alterar el normal
funcionamiento de la
computadora, sin el
permiso o el
conocimiento del usuario.
Los virus son programas
que se replican y
ejecutan por sí mismos.
Gusanos (worms):
 Un gusano es un virus informático que tiene
la propiedad de duplicarse a sí mismo. No
precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a
sí mismo. Tiene por finalidad consumir los
recursos de un computador.
Spywares (programas
espías):
 Son aplicaciones que recopilan información
sobre una persona u organización sin su
conocimiento. La función más común que
tienen estos programas es la de recopilar
información sobre el usuario y distribuirlo a
empresas publicitarias u otras
organizaciones interesadas, pero también se
han empleado en círculos legales para
recopilar información contra sospechosos de
delitos.
Troyanos:
 Es un programa malicioso capaz de alojarse
en computadoras y permitir el acceso a
usuarios externos, a través de una red local o
de Internet, con el fin de recabar información
o controlar remotamente a la máquina
anfitriona. Tiene que acceder y controlar la
máquina anfitriona sin ser advertido.
Hackers:
 Es conocido como un usuario ageno que
entra en tu ordenador con intenciones de
robar información y de causar daño (al igual
que un spyware). La única diferencia que hay
es que en este caso hablamos de una
persona física.
Spam:
 Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si
SiSi
Si
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Malware 130430121550-phpapp02
Malware 130430121550-phpapp02Malware 130430121550-phpapp02
Malware 130430121550-phpapp02
 
Sonia
SoniaSonia
Sonia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Tp 3
Tp 3Tp 3
Tp 3
 

Destacado

E1 pt act_2.7.1_directions
E1 pt act_2.7.1_directionsE1 pt act_2.7.1_directions
E1 pt act_2.7.1_directionsUNAD
 
Cómo dibujar un personaje vectorial lindo perro en illustrator
Cómo dibujar un personaje vectorial lindo perro en illustratorCómo dibujar un personaje vectorial lindo perro en illustrator
Cómo dibujar un personaje vectorial lindo perro en illustratorYenny-love
 
Mini tutorial para ver calificaciones e-ducativa
Mini tutorial para ver calificaciones e-ducativaMini tutorial para ver calificaciones e-ducativa
Mini tutorial para ver calificaciones e-ducativaNoemi Haponiuk
 
Portafolio de diagnostico Adriana Urdapilleta
Portafolio de diagnostico Adriana UrdapilletaPortafolio de diagnostico Adriana Urdapilleta
Portafolio de diagnostico Adriana Urdapilletaadrianaurdapilleta
 
Presentacion Bibliotic 2010
Presentacion Bibliotic 2010Presentacion Bibliotic 2010
Presentacion Bibliotic 2010Bibliotic
 

Destacado (10)

Bloque Académico
Bloque AcadémicoBloque Académico
Bloque Académico
 
Old
OldOld
Old
 
E1 pt act_2.7.1_directions
E1 pt act_2.7.1_directionsE1 pt act_2.7.1_directions
E1 pt act_2.7.1_directions
 
Cómo dibujar un personaje vectorial lindo perro en illustrator
Cómo dibujar un personaje vectorial lindo perro en illustratorCómo dibujar un personaje vectorial lindo perro en illustrator
Cómo dibujar un personaje vectorial lindo perro en illustrator
 
Aprenderp..
Aprenderp..Aprenderp..
Aprenderp..
 
Mini tutorial para ver calificaciones e-ducativa
Mini tutorial para ver calificaciones e-ducativaMini tutorial para ver calificaciones e-ducativa
Mini tutorial para ver calificaciones e-ducativa
 
Relaciones públicas
Relaciones públicasRelaciones públicas
Relaciones públicas
 
Portafolio de diagnostico Adriana Urdapilleta
Portafolio de diagnostico Adriana UrdapilletaPortafolio de diagnostico Adriana Urdapilleta
Portafolio de diagnostico Adriana Urdapilleta
 
Esther tic
Esther ticEsther tic
Esther tic
 
Presentacion Bibliotic 2010
Presentacion Bibliotic 2010Presentacion Bibliotic 2010
Presentacion Bibliotic 2010
 

Similar a La seguridad informática

Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRiyanElGheryb
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

Similar a La seguridad informática (20)

Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

La seguridad informática

  • 2. ¿Qué es la seguridad¿Qué es la seguridad informática?informática?  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3.  Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas.
  • 4. Tipos de amenazas informáticas: Hay múltiples amenazas que pueden dañar tu ordenador, pero algunas de las más conocidas son…
  • 5. Virus informáticos:  Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos.
  • 6. Gusanos (worms):  Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Tiene por finalidad consumir los recursos de un computador.
  • 7. Spywares (programas espías):  Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.
  • 8. Troyanos:  Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Tiene que acceder y controlar la máquina anfitriona sin ser advertido.
  • 9. Hackers:  Es conocido como un usuario ageno que entra en tu ordenador con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física.
  • 10. Spam:  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades.