SlideShare una empresa de Scribd logo
1 de 14
Con la llegada de los ordenadores se
produce “la revolución de la información”, por
ello es difícil encontrar un negocio o empresa
que no esté informatizado o no mantenga sus
datos en soportes informáticos.
El problema es que los sistemas
informáticos son susceptibles de ataques de
virus, averías, accesos no autorizados, etc.
que pueden dejar el sistema afectado. Para
poder hacer frente a todos estos factores deben
desarrollarse medidas o planes de seguridad
que permitan, en la medida de lo posible,
eliminar
los riesgos potenciales.
Se entiende por seguridad la característica de cualquier sistema informático o no.
Como esta característica es difícil de conseguir se habla de finalidad. Por tanto se habla de
sistemas fiables en lugar de hacerlo de sistemas seguros.
La seguridad persigue:
 confidencialidad.
 Integridad.
 Disponibilidad.
.
Los elementos que pueden amenazar a un sistema informático son:
Son programas que pueden dañar el sistema.
Pueden ser:
, como:
- Virus.
- Malware.
- Accesos no autorizados por puertas traseras,
que se crean en aplicaciones grandes o
sistemas operativos para facilitar tareas de
mantenimiento, y que son descubiertas por
los atacantes.
. Los bugs o agujeros
son errores cometidos de forma involuntaria
por
los programadores de sistemas o aplicaciones.
Estos errores pueden ser aprovechados
para dañar el sistema.
ANTIVIRUS Un antivirus es un programa que
detecta, bloquea y elimina
malware.
Aunque se sigue utilizando la
palabra antivirus, estos
programas han
evolucionado y son capaces de
detectar y eliminar, no solo virus,
sino
también códigos maliciosos
como gusanos, troyanos,
espías, etc.
CUIDADO CON EL CORREO.
Mensajes simulando ser entidades
bancarias que solicitan las claves de
usuario.
E-mail que contienen cadenas
solidarias de ayuda o denuncia y que
van acumulando
Mensajes con archivos, como
fondos de pantalla, imágenes,
programas, etc.
Premios, bonos descuentos, viajes
regalados, etc.
El correo o e-mail suele ser una
de las fuentes de virus para el
ordenador. Solo por leer el
contenido de un mensaje de
procedencia
dudosa no se infecta el
ordenador, ya que para activar
cualquier amenaza oculta en él
suele ser
necesario abrir algún fichero que
lo contenga.
Seguridad Informatica
Seguridad Informatica
Seguridad Informatica

Más contenido relacionado

La actualidad más candente

Raul aldana
Raul aldanaRaul aldana
Raul aldanakike1324
 
El virus informático
El virus informáticoEl virus informático
El virus informáticoAngel David
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoscarlos19cruz
 
Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|Elyousfi
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesLeNiN RaMos
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 

La actualidad más candente (20)

Raul aldana
Raul aldanaRaul aldana
Raul aldana
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Erika
ErikaErika
Erika
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
los Virus
los Viruslos Virus
los Virus
 
Inicio
InicioInicio
Inicio
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Malware
MalwareMalware
Malware
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
6antibirus
6antibirus6antibirus
6antibirus
 
Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|Seguridad informatica |Cesar - Ismael - Andrea|
Seguridad informatica |Cesar - Ismael - Andrea|
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Ada 6
Ada 6Ada 6
Ada 6
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 

Similar a Seguridad Informatica

Similar a Seguridad Informatica (20)

Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Informatica
InformaticaInformatica
Informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (13)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Seguridad Informatica

  • 1.
  • 2. Con la llegada de los ordenadores se produce “la revolución de la información”, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga sus datos en soportes informáticos. El problema es que los sistemas informáticos son susceptibles de ataques de virus, averías, accesos no autorizados, etc. que pueden dejar el sistema afectado. Para poder hacer frente a todos estos factores deben desarrollarse medidas o planes de seguridad que permitan, en la medida de lo posible, eliminar los riesgos potenciales.
  • 3. Se entiende por seguridad la característica de cualquier sistema informático o no. Como esta característica es difícil de conseguir se habla de finalidad. Por tanto se habla de sistemas fiables en lugar de hacerlo de sistemas seguros. La seguridad persigue:  confidencialidad.  Integridad.  Disponibilidad.
  • 4.
  • 5. . Los elementos que pueden amenazar a un sistema informático son:
  • 6. Son programas que pueden dañar el sistema. Pueden ser: , como: - Virus. - Malware. - Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes. . Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para dañar el sistema.
  • 7.
  • 8.
  • 9. ANTIVIRUS Un antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no solo virus, sino también códigos maliciosos como gusanos, troyanos, espías, etc.
  • 10.
  • 11. CUIDADO CON EL CORREO. Mensajes simulando ser entidades bancarias que solicitan las claves de usuario. E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando Mensajes con archivos, como fondos de pantalla, imágenes, programas, etc. Premios, bonos descuentos, viajes regalados, etc. El correo o e-mail suele ser una de las fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier amenaza oculta en él suele ser necesario abrir algún fichero que lo contenga.