SlideShare una empresa de Scribd logo
1 de 6
Tenemos que ponerle frenos contra
cada una de las amenazas
potenciales, dado que en ninguna
protección es infalible, tenemos que
multiplicar todas las barras sucesivas a
si, si alguien pudiera pasar una barra
lo detendría la otra.
Aunque no dañe los sistemas
informáticos, un tercero que
consiguiera obtener
De forma indebida datos o
documentos confidenciales puede
causar u perjuicio importante.
Un pirata utiliza un ordenador de otro
alguno que ya haya pirateado antes, puede
ser de cualquier maquina, de entre lo
muchos que tienen internet, ocupa de
preferencia una maquina que tenga muy
rápido su acceso a internet, carga en el
equipo un programa que descadena de
forma remota, y que genera un flujo
importante hacia la maquina importante del
ataque.
Si fue atacado con éxito, debe tomar
las medidas necesarias para
desinfectar las maquinas, evitar la
propagación de la infección a otros
sistemas e implementar correcciones
con el fin que el problema no
reproduzca.
JOSE MANUEL
ALBINO FERNANDEZ
Y
ALEJANDRO REYES
HERRERA

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaomigdfr
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2gonzalo997
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresaLucy Balta Mary
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 
riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información NadiaPaz6
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 

Destacado

Noticia do futebol paulista (por favor nao apagar)
Noticia do futebol paulista (por favor nao apagar)Noticia do futebol paulista (por favor nao apagar)
Noticia do futebol paulista (por favor nao apagar)Ivana MArta da Silva
 
Apresentação celso
Apresentação celsoApresentação celso
Apresentação celsoaepremerj
 
English Insights
English Insights English Insights
English Insights gramattoso
 
Cuidadosdelcuerpo
CuidadosdelcuerpoCuidadosdelcuerpo
Cuidadosdelcuerpojluis91
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industriallaguiri
 
Logaritmos exponenciales ecuaciones_propiedades
Logaritmos exponenciales ecuaciones_propiedadesLogaritmos exponenciales ecuaciones_propiedades
Logaritmos exponenciales ecuaciones_propiedadesFredy Ariel Meza
 
KS-1648-MP043A-Energy-productivity-in-the-GCC_Evidence-From-an-International-...
KS-1648-MP043A-Energy-productivity-in-the-GCC_Evidence-From-an-International-...KS-1648-MP043A-Energy-productivity-in-the-GCC_Evidence-From-an-International-...
KS-1648-MP043A-Energy-productivity-in-the-GCC_Evidence-From-an-International-...Nicholas Howarth
 
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?angiesanchez1997
 
Marlon veelez
Marlon veelezMarlon veelez
Marlon veelezVeelez
 
Presentación sistema nelly}
Presentación sistema nelly}Presentación sistema nelly}
Presentación sistema nelly}Nelly Guzman
 

Destacado (20)

Trabajo en equipo 2
Trabajo en equipo 2Trabajo en equipo 2
Trabajo en equipo 2
 
Noticia do futebol paulista (por favor nao apagar)
Noticia do futebol paulista (por favor nao apagar)Noticia do futebol paulista (por favor nao apagar)
Noticia do futebol paulista (por favor nao apagar)
 
Resposta tecnica
Resposta tecnicaResposta tecnica
Resposta tecnica
 
Material do 2º plantão de química v3
Material do 2º plantão de química v3Material do 2º plantão de química v3
Material do 2º plantão de química v3
 
Adidas twitter
Adidas twitterAdidas twitter
Adidas twitter
 
Weltlos3
Weltlos3Weltlos3
Weltlos3
 
Apresentação celso
Apresentação celsoApresentação celso
Apresentação celso
 
English Insights
English Insights English Insights
English Insights
 
Moocs desafios do sec xxi
Moocs   desafios do sec xxiMoocs   desafios do sec xxi
Moocs desafios do sec xxi
 
Cuidadosdelcuerpo
CuidadosdelcuerpoCuidadosdelcuerpo
Cuidadosdelcuerpo
 
Weltlos2
Weltlos2Weltlos2
Weltlos2
 
Slideshare
SlideshareSlideshare
Slideshare
 
Vamos trocar experiências- O Racismo
Vamos trocar experiências- O RacismoVamos trocar experiências- O Racismo
Vamos trocar experiências- O Racismo
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industrial
 
Logaritmos exponenciales ecuaciones_propiedades
Logaritmos exponenciales ecuaciones_propiedadesLogaritmos exponenciales ecuaciones_propiedades
Logaritmos exponenciales ecuaciones_propiedades
 
KS-1648-MP043A-Energy-productivity-in-the-GCC_Evidence-From-an-International-...
KS-1648-MP043A-Energy-productivity-in-the-GCC_Evidence-From-an-International-...KS-1648-MP043A-Energy-productivity-in-the-GCC_Evidence-From-an-International-...
KS-1648-MP043A-Energy-productivity-in-the-GCC_Evidence-From-an-International-...
 
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
¿DEBE EL ALFABETISMO TRANSMEDIA REEMPLAZAR LAS CLASES DE LENGUAJE?
 
Marlon veelez
Marlon veelezMarlon veelez
Marlon veelez
 
Presentación sistema nelly}
Presentación sistema nelly}Presentación sistema nelly}
Presentación sistema nelly}
 
Com deus nao se brinca
Com deus nao se brincaCom deus nao se brinca
Com deus nao se brinca
 

Similar a Seguridad informatica en las empresas

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoscandiahugo
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informaticoEpmen Buu
 

Similar a Seguridad informatica en las empresas (20)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 

Seguridad informatica en las empresas

  • 1.
  • 2. Tenemos que ponerle frenos contra cada una de las amenazas potenciales, dado que en ninguna protección es infalible, tenemos que multiplicar todas las barras sucesivas a si, si alguien pudiera pasar una barra lo detendría la otra.
  • 3. Aunque no dañe los sistemas informáticos, un tercero que consiguiera obtener De forma indebida datos o documentos confidenciales puede causar u perjuicio importante.
  • 4. Un pirata utiliza un ordenador de otro alguno que ya haya pirateado antes, puede ser de cualquier maquina, de entre lo muchos que tienen internet, ocupa de preferencia una maquina que tenga muy rápido su acceso a internet, carga en el equipo un programa que descadena de forma remota, y que genera un flujo importante hacia la maquina importante del ataque.
  • 5. Si fue atacado con éxito, debe tomar las medidas necesarias para desinfectar las maquinas, evitar la propagación de la infección a otros sistemas e implementar correcciones con el fin que el problema no reproduzca.