SlideShare una empresa de Scribd logo
1 de 9
Cristian Jaimes Axel
Díaz
La seguridad informática está concebida para proteger
los activos informáticos, entre los que se encuentran.
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de
la organización. La función de la seguridad informática
en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, planes
de robos, incendios, boicot, desastres naturales, fallas
en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
La seguridad informática, es el área de la informática
que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta
(incluyendo la información contenida).
La seguridad informática es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de
información seguro y confiable.
Amenazas internas: Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
Amenazas externas: Son aquellas amenazas que se originan
fuera de la red. Al no tener información certera de la red.
 Virus residentes
 Virus de acción directa
 Virus de sobreescritura
 Vírus de arranque
 Vírus de enlace o diretório
 Virus cifrados
 Virus polimórficos
 Virus multipartites
 Virus del Fichero
 Virus de FAT
 Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser
tenidos en cuenta las circunstancias "no informáticas" que
pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables
Vigilancia de red.
Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para
protección de software, etc. Mantener los sistemas de información
actualizados.Sistema de Respaldo Remoto. Servicio de backup
remoto

Más contenido relacionado

La actualidad más candente

Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica071726
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcialNuman Torres
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 

La actualidad más candente (17)

Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

Presentacion
PresentacionPresentacion
Presentacionliss0199
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica199907
 
EL MÉTODO SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOS
EL MÉTODO  SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOSEL MÉTODO  SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOS
EL MÉTODO SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOSFREDDY PADILLA
 

Destacado (7)

Antony’s music
Antony’s musicAntony’s music
Antony’s music
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Trabajo de pesticidas
Trabajo de pesticidasTrabajo de pesticidas
Trabajo de pesticidas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
EL MÉTODO SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOS
EL MÉTODO  SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOSEL MÉTODO  SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOS
EL MÉTODO SINGAPUR CON DIDÁCTICA PERUANA PARA RESOLVER PROBLEMAS MATEMÁTICOS
 
ICCRTS_MMFOntology
ICCRTS_MMFOntologyICCRTS_MMFOntology
ICCRTS_MMFOntology
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática

  • 2. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 4.
  • 5. Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red.
  • 6.  Virus residentes  Virus de acción directa  Virus de sobreescritura  Vírus de arranque  Vírus de enlace o diretório  Virus cifrados  Virus polimórficos  Virus multipartites  Virus del Fichero  Virus de FAT
  • 7.
  • 8.  Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables
  • 9. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información actualizados.Sistema de Respaldo Remoto. Servicio de backup remoto