SlideShare una empresa de Scribd logo
1 de 7
1- CONCEPTOS:
• Seguridad de los datos:
Es la protección de la
infraestructura
computacional y todo lo
relacionado con esta y,
especialmente,
la
información contenida o
circulante. Para ello existen una serie de
estándares,
protocolos,
métodos,
reglas,
herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información.

• Confidencialidad
de
los
datos: Confidencialidad es
la
propiedad
de
la
información, por la que se
garantiza
que
está
accesible
únicamente
a
personal
autorizado
a
acceder
a
dicha
información.
• Integridad de los datos: se refiere
a la corrección y complementación
de los datos en una base de datos.
Disponibilidad de los
datos: es el grado
para el cual las bases
de
datos
y
otros
sistemas
de
almacenamiento de la
información
que
registran y reportan
fielmente
transacciones del sistema. Especialistas de
gestión de la información frecuentemente enfocan
separadamente la disponibilidad de datos para
determinar perdida de datos aceptable o actual
con varios eventos de fracasos.
•

2- ELEMENTOS IMPORTANTES DE UN SISTEMA
INFORMATICO
Los tres elementos
principales a proteger en un
sistema informático:
• El hardware.
• El software.
• Los datos.
Los datos constituyen un elemento muy importante
en la organización de datos,ya que deben de ser
administrados. De estos datos se pueden hacer copias
de seguridad de lo contrario se pierden, y así se
protegen.
Se deben proteger de las personas, hay 2 tipos:
• Pasivos: Son los que fisgonean por el
sistema.
• Activos: Aquellos que dañan el objetivo.
O de amenazas externas:
• Amenazas Lógicas: Son
programas que pueden dañar el
sistema.
• Amenazas
físicas:Los
mas
habituales
son
contraseña,
permiso
de
acceso, seguridad en las comunicaciones...

3- MEDIDAS DE SEGURIDAD
• Prevención: En esta etapa se
toman las acciones necesarias
para
prevenir
una
posible
intrusión.
• Detección: Si se produce la
intrusión, se debe detectar el
momento en el que ocurre para
tomar medidas.
• Recuperación: cuando nuestro sistema es sido
atacado es necesario restaurarlo con las copias
de seguridad realizadas anteriormente.

4• Virus:
Es un malware que tiene por objeto alterar el
normal
funcionamiento
de
la
computadora, sin el permiso o
el conocimiento del usuario.
Los
virus,
habitualmente,
reemplazan archivos ejecutables
por otros infectados con el
código
de
este.
Los
virus
pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo
se caracterizan por ser molestos.
• Malware:
Es un tipo de software que tiene
como objetivo infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento
de su propietario. El término
malware es muy utilizado por
profesionales de la informática
para referirse a una variedad de software
hostil, intrusivo o molesto.
• Antivirus:
Programas cuyo objetivo es detectar y/o eliminar
virus informáticos. Nacieron durante la década
de 1980.Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que
no sólo buscan detectar virus informáticos, sino
bloquearlos,
desinfectar
archivos
y
prevenir
una
infección de los mismos, y
actualmente ya son capaces
de reconocer otros tipos de
malware,
como
spyware,
gusanos,
troyanos,
rootkits, etc.
• Firewall:
Un cortafuegos (firewall en inglés) es una parte
de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al
mismo
tiempo
comunicaciones
autorizadas.
Se
trata
de
un
dispositivo
o
conjunto
de
dispositivos
configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y
otros criterios.

5-Copia de seguridad

Tecnologías de la información e informática es una
copia de los datos originales que se realiza con el
fin de disponer de un medio de recuperarlos en caso
de su pérdida. Pues aquí hay dos situaciones
diferentes. En el caso de un uso doméstico, podemos
hacer copia de seguridad cada vez que consideremos
que se han producidos los suficientes cambios en
nuestros documentos como para hacer esta copia de
seguridad necesaria. El caso es muy diferente para
una empresa o para un uso profesional. En este caso
se debe hacer como mínimo una copia de seguridad
diaria, siendo conveniente incluso en empresas con
un gran volumen de datos hacer dos al día.
En principio de todos los datos que realmente nos
sean imprescindibles, sobre todo de aquellos cuyos
datos generemos nosotros (documentos de texto, bases
de
datos,
fotografías...).
Para más seguridad, lo mejor sería hacer la copia en
un disco duro externo.

6- VIRUS Y CORREO ELECTRÓNICO
Es IMPOSIBLE incorporar un virus a un archivo de
música, foto o vídeo. Los virus solamente pueden
ejecutarse
propiamente
dicho
desde
un
archivo
ejecutable (exe, bat, vbs, com, msi, etc). Así es
que tranquila, puedes descargar cualquier canción,
foto o vídeo que te envíen por correo electrónico
más ten cuidado si te envían un archivo comprimido
(formato rar, zip, etc.) ya que posiblemente pueda
ir un virus adjunto.

7- Condiciones para claves seguras.
Que tengan mayúsculas, números, signos de puntuación
y más de ocho dígitos.
se debe hacer como mínimo una copia de seguridad
diaria, siendo conveniente incluso en empresas con
un gran volumen de datos hacer dos al día.
En principio de todos los datos que realmente nos
sean imprescindibles, sobre todo de aquellos cuyos
datos generemos nosotros (documentos de texto, bases
de
datos,
fotografías...).
Para más seguridad, lo mejor sería hacer la copia en
un disco duro externo.

6- VIRUS Y CORREO ELECTRÓNICO
Es IMPOSIBLE incorporar un virus a un archivo de
música, foto o vídeo. Los virus solamente pueden
ejecutarse
propiamente
dicho
desde
un
archivo
ejecutable (exe, bat, vbs, com, msi, etc). Así es
que tranquila, puedes descargar cualquier canción,
foto o vídeo que te envíen por correo electrónico
más ten cuidado si te envían un archivo comprimido
(formato rar, zip, etc.) ya que posiblemente pueda
ir un virus adjunto.

7- Condiciones para claves seguras.
Que tengan mayúsculas, números, signos de puntuación
y más de ocho dígitos.

Más contenido relacionado

La actualidad más candente

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
C:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\DanielC:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\Danielcarmelacaballero
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDorin Ceaus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 

La actualidad más candente (20)

Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\DanielC:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\Daniel
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 

Destacado (20)

Comparação de Rastos GPS para Sistemas de Partilha de Carros - CISTI2010
Comparação de Rastos GPS para Sistemas de Partilha de Carros - CISTI2010Comparação de Rastos GPS para Sistemas de Partilha de Carros - CISTI2010
Comparação de Rastos GPS para Sistemas de Partilha de Carros - CISTI2010
 
Geografia Viva Proyecto CONSTRU PAS
Geografia Viva Proyecto CONSTRU PASGeografia Viva Proyecto CONSTRU PAS
Geografia Viva Proyecto CONSTRU PAS
 
Reciclaje
ReciclajeReciclaje
Reciclaje
 
Isaac
IsaacIsaac
Isaac
 
Slide no blog
Slide no blogSlide no blog
Slide no blog
 
Proyecto de vida (dayana)
Proyecto de vida (dayana)Proyecto de vida (dayana)
Proyecto de vida (dayana)
 
Ensayo
EnsayoEnsayo
Ensayo
 
Casa Templaria, 2 de noviembre de 2014
Casa Templaria, 2 de noviembre de 2014Casa Templaria, 2 de noviembre de 2014
Casa Templaria, 2 de noviembre de 2014
 
Trabajo
TrabajoTrabajo
Trabajo
 
Proyecto de vida (bernardo)
Proyecto de vida (bernardo)Proyecto de vida (bernardo)
Proyecto de vida (bernardo)
 
Tito Rosero
Tito RoseroTito Rosero
Tito Rosero
 
Trabajo final 336
Trabajo final 336Trabajo final 336
Trabajo final 336
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Bullying1
Bullying1Bullying1
Bullying1
 
Boletim Maio2009
Boletim Maio2009Boletim Maio2009
Boletim Maio2009
 
Proyecto de vida (dayana)
Proyecto de vida (dayana)Proyecto de vida (dayana)
Proyecto de vida (dayana)
 
C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)
C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)
C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)
 
Finalboletim
FinalboletimFinalboletim
Finalboletim
 
Presentación1
Presentación1Presentación1
Presentación1
 
Arrieta gabriela
Arrieta gabrielaArrieta gabriela
Arrieta gabriela
 

Similar a Seguridad Informática: Conceptos, Medidas y Amenazas

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEdison Buenaño
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 

Similar a Seguridad Informática: Conceptos, Medidas y Amenazas (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Loles
LolesLoles
Loles
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 

Seguridad Informática: Conceptos, Medidas y Amenazas

  • 1. 1- CONCEPTOS: • Seguridad de los datos: Es la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. • Confidencialidad de los datos: Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. • Integridad de los datos: se refiere a la corrección y complementación de los datos en una base de datos.
  • 2. Disponibilidad de los datos: es el grado para el cual las bases de datos y otros sistemas de almacenamiento de la información que registran y reportan fielmente transacciones del sistema. Especialistas de gestión de la información frecuentemente enfocan separadamente la disponibilidad de datos para determinar perdida de datos aceptable o actual con varios eventos de fracasos. • 2- ELEMENTOS IMPORTANTES DE UN SISTEMA INFORMATICO Los tres elementos principales a proteger en un sistema informático: • El hardware. • El software. • Los datos. Los datos constituyen un elemento muy importante en la organización de datos,ya que deben de ser administrados. De estos datos se pueden hacer copias de seguridad de lo contrario se pierden, y así se protegen. Se deben proteger de las personas, hay 2 tipos: • Pasivos: Son los que fisgonean por el sistema. • Activos: Aquellos que dañan el objetivo.
  • 3. O de amenazas externas: • Amenazas Lógicas: Son programas que pueden dañar el sistema. • Amenazas físicas:Los mas habituales son contraseña, permiso de acceso, seguridad en las comunicaciones... 3- MEDIDAS DE SEGURIDAD • Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible intrusión. • Detección: Si se produce la intrusión, se debe detectar el momento en el que ocurre para tomar medidas. • Recuperación: cuando nuestro sistema es sido atacado es necesario restaurarlo con las copias de seguridad realizadas anteriormente. 4• Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque
  • 4. también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. • Antivirus: Programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 5. • Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. 5-Copia de seguridad Tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Pues aquí hay dos situaciones diferentes. En el caso de un uso doméstico, podemos hacer copia de seguridad cada vez que consideremos que se han producidos los suficientes cambios en nuestros documentos como para hacer esta copia de seguridad necesaria. El caso es muy diferente para una empresa o para un uso profesional. En este caso
  • 6. se debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en empresas con un gran volumen de datos hacer dos al día. En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos, fotografías...). Para más seguridad, lo mejor sería hacer la copia en un disco duro externo. 6- VIRUS Y CORREO ELECTRÓNICO Es IMPOSIBLE incorporar un virus a un archivo de música, foto o vídeo. Los virus solamente pueden ejecutarse propiamente dicho desde un archivo ejecutable (exe, bat, vbs, com, msi, etc). Así es que tranquila, puedes descargar cualquier canción, foto o vídeo que te envíen por correo electrónico más ten cuidado si te envían un archivo comprimido (formato rar, zip, etc.) ya que posiblemente pueda ir un virus adjunto. 7- Condiciones para claves seguras. Que tengan mayúsculas, números, signos de puntuación y más de ocho dígitos.
  • 7. se debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en empresas con un gran volumen de datos hacer dos al día. En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos, fotografías...). Para más seguridad, lo mejor sería hacer la copia en un disco duro externo. 6- VIRUS Y CORREO ELECTRÓNICO Es IMPOSIBLE incorporar un virus a un archivo de música, foto o vídeo. Los virus solamente pueden ejecutarse propiamente dicho desde un archivo ejecutable (exe, bat, vbs, com, msi, etc). Así es que tranquila, puedes descargar cualquier canción, foto o vídeo que te envíen por correo electrónico más ten cuidado si te envían un archivo comprimido (formato rar, zip, etc.) ya que posiblemente pueda ir un virus adjunto. 7- Condiciones para claves seguras. Que tengan mayúsculas, números, signos de puntuación y más de ocho dígitos.