SlideShare una empresa de Scribd logo
1 de 28
 
La seguridad en sistemas de información crea la necesidad de asegurarnos que no seamos espiados, que nuestra información no sea robada ni eliminada, e incluso que nuestra empresa no vea interrumpida su normal operación a causa de no implementar controles adecuados.
S.I. asegurar que los recursos del sistema de información  (material informático y programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.
Para que un sistema se pueda definir como seguro debe tener estar cuatro características:  INTEGRIDAD  IRREFUTABILIDAD CONFIDENCIALIDAD DISPONIBILIDAD
Los activos son los elementos que la seguridad informática tiene como objetico proteger. INFORMACIÓN EQUIPOS QUE LA SOPORTAN  USUARIOS
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar donde se encuentre registrada, en algún medio electrónico o físico.
Software, hardware y organización.
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
CLASES DE ATAQUES A LA SEGURIDAD ACCIDENTAL  INTENCIONAL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques PASIVOS:
Ataques ACTIVOS:
[object Object],[object Object],[object Object],[object Object],SANDRITA CARLITOS SANDRITA CARLITOS PEPITO
[object Object],[object Object],[object Object],[object Object],SANDRITA CARLITOS SANDRITA CARLITOS PEPITO PEPITO
Activo más importante es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Seguridad lógica: aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
USUARIO: Causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito) UN INTRUSO: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (crackers, defacér, script kiddie o script boy, etc)  EL PERSONAL INTERNO DE SISTEMAS:  Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Son programas que pueden rastrear el uso del ordenador o navegar en línea sin permiso. Se suelen instalar con otros programas “gratis” sin permiso y sin identificar claramente que se encuentra en nuestro ordenador.
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Los antivirus son programas cuya función es detectar o eliminar virus informáticos y otros programas peligrosos para los ordenadores.  Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio, sus funciones son:  Vacuna:  Es un programa que instalado residentemente en la memoria actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real.
Detector:  Es un programa que examina todos lo discos existentes en el disco o a los que se les indique en una determinada ruta. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares. Destruyen su estructura. Eliminador :  Es el programa que una vez desactivada la estructura del virus procede a eliminarlos e inmediatamente después de reparar o reconstruir los archivos y áreas afectadas.
Tipo de aplicación que se encarga de buscar, detectar y eliminar spyware o espías en el sistema.  Anty-spy.info es una herramienta destinada a mantener la seguridad y privacidad personal, mediante la detección y eliminación de programas espías tales como spyware, troyanos, keloggers.
Programa que examina todo lo que entra y sale del PC, sirve para evitar procesos no autorizados a la maquina, combinado con su programa antivirus logrará que su sistema esté prácticamente a salvo de infecciones.
 

Más contenido relacionado

La actualidad más candente

Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadasherumax
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticacinthia2893
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica patyPatriciaPasiche
 

La actualidad más candente (18)

Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Sefuridad informatica leyes
Sefuridad informatica leyesSefuridad informatica leyes
Sefuridad informatica leyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 

Similar a SEGURIDAD INFORMÁTICA

Similar a SEGURIDAD INFORMÁTICA (20)

Liz
LizLiz
Liz
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Más de SANDRA LÓPEZ

Proceso Clase 06 Septiembre 2010
Proceso Clase 06 Septiembre 2010Proceso Clase 06 Septiembre 2010
Proceso Clase 06 Septiembre 2010SANDRA LÓPEZ
 
Presen 1 aprendizaje_colaborativo
Presen 1 aprendizaje_colaborativoPresen 1 aprendizaje_colaborativo
Presen 1 aprendizaje_colaborativoSANDRA LÓPEZ
 
Caracteristicas De Los Establecimientos Educativos
Caracteristicas De Los Establecimientos EducativosCaracteristicas De Los Establecimientos Educativos
Caracteristicas De Los Establecimientos EducativosSANDRA LÓPEZ
 
Elementos del aprendizaje colaborativo
Elementos del aprendizaje colaborativoElementos del aprendizaje colaborativo
Elementos del aprendizaje colaborativoSANDRA LÓPEZ
 

Más de SANDRA LÓPEZ (6)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Proceso Clase 06 Septiembre 2010
Proceso Clase 06 Septiembre 2010Proceso Clase 06 Septiembre 2010
Proceso Clase 06 Septiembre 2010
 
Presen 1 aprendizaje_colaborativo
Presen 1 aprendizaje_colaborativoPresen 1 aprendizaje_colaborativo
Presen 1 aprendizaje_colaborativo
 
Caracteristicas De Los Establecimientos Educativos
Caracteristicas De Los Establecimientos EducativosCaracteristicas De Los Establecimientos Educativos
Caracteristicas De Los Establecimientos Educativos
 
Elementos del aprendizaje colaborativo
Elementos del aprendizaje colaborativoElementos del aprendizaje colaborativo
Elementos del aprendizaje colaborativo
 
La Refrigeradora...
La Refrigeradora...La Refrigeradora...
La Refrigeradora...
 

Último

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 

SEGURIDAD INFORMÁTICA

  • 1.  
  • 2. La seguridad en sistemas de información crea la necesidad de asegurarnos que no seamos espiados, que nuestra información no sea robada ni eliminada, e incluso que nuestra empresa no vea interrumpida su normal operación a causa de no implementar controles adecuados.
  • 3. S.I. asegurar que los recursos del sistema de información (material informático y programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.
  • 4. Para que un sistema se pueda definir como seguro debe tener estar cuatro características: INTEGRIDAD IRREFUTABILIDAD CONFIDENCIALIDAD DISPONIBILIDAD
  • 5. Los activos son los elementos que la seguridad informática tiene como objetico proteger. INFORMACIÓN EQUIPOS QUE LA SOPORTAN USUARIOS
  • 6. Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar donde se encuentre registrada, en algún medio electrónico o físico.
  • 7. Software, hardware y organización.
  • 8. Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
  • 9.
  • 12.
  • 13.
  • 14. Activo más importante es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Seguridad lógica: aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
  • 15.
  • 16.
  • 17.
  • 18. USUARIO: Causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito) UN INTRUSO: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (crackers, defacér, script kiddie o script boy, etc) EL PERSONAL INTERNO DE SISTEMAS: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 19. Son programas que pueden rastrear el uso del ordenador o navegar en línea sin permiso. Se suelen instalar con otros programas “gratis” sin permiso y sin identificar claramente que se encuentra en nuestro ordenador.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Los antivirus son programas cuya función es detectar o eliminar virus informáticos y otros programas peligrosos para los ordenadores. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio, sus funciones son: Vacuna: Es un programa que instalado residentemente en la memoria actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real.
  • 25. Detector: Es un programa que examina todos lo discos existentes en el disco o a los que se les indique en una determinada ruta. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares. Destruyen su estructura. Eliminador : Es el programa que una vez desactivada la estructura del virus procede a eliminarlos e inmediatamente después de reparar o reconstruir los archivos y áreas afectadas.
  • 26. Tipo de aplicación que se encarga de buscar, detectar y eliminar spyware o espías en el sistema. Anty-spy.info es una herramienta destinada a mantener la seguridad y privacidad personal, mediante la detección y eliminación de programas espías tales como spyware, troyanos, keloggers.
  • 27. Programa que examina todo lo que entra y sale del PC, sirve para evitar procesos no autorizados a la maquina, combinado con su programa antivirus logrará que su sistema esté prácticamente a salvo de infecciones.
  • 28.