SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA
◼ Es la protección de la
infraestructura informática,
hardware y software.
◼ El activo más importante son
los datos.
SEGURIDAD INFORMÁTICA
◼ El activo más importante son los datos.
SEGURIDAD INFORMÁTICA
• Objetivos de la seguridad informática:
• La seguridad informática está concebida para proteger:
• - PROTECCIÓN DE LOS DATOS (la información)
• - PROTECCIÓN DE LOS EQUIPOS
• - PROTECCIÓN DE LOS USUARIOS
SEGURIDAD INFORMÁTICA
• - PROTECCIÓN DE LOS DATOS
• (la información):
• + Evitando el acceso a usuarios no autorizados
• + Asegurar el acceso a los datos en el momento oportuno.
• + Asegurar el respaldo ante daños, accidentes, desastres, etc
SEGURIDAD INFORMÁTICA
• - PROTECCIÓN DE LOS EQUIPOS
• + Asegurando el funcionamiento adecuado.
• + Evitar robos, incencios, boicot, etc.
• + Asegurar el suministro eléctrico.
SEGURIDAD INFORMÁTICA
• - PROTECCIÓN DE LOS USUARIOS
• + Establecer normas de uso que minimicen el riesgo de los datos.
• + Establecer perfiles de usuario
• + Establecer horarios de funcionamiento.
• + Autorizaciones y denegaciones
• + Restricción de acceso y a lugares.
SEGURIDAD INFORMÁTICA
• AMENAZAS
• + El propio usuario
• + Programas maliciosos
• + Intrusos
• + Siniestros
• + Personal interno
SEGURIDAD INFORMÁTICA
• AMENAZAS
• + El propio usuario
• Causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).
SEGURIDAD INFORMÁTICA
• AMENAZAS
• + Programas maliciosos
• programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema.
• Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica o un programa espía o
Spyware.
SEGURIDAD INFORMÁTICA
• AMENAZAS
• + Intrusos
• persona que consigue acceder a los datos o programas de los
cuales no tiene acceso permitido (cracker, defacer, script kiddie o
Script boy, viruxer, etc.).
SEGURIDAD INFORMÁTICA
• AMENAZAS
• + Siniestros
• (robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.
SEGURIDAD INFORMÁTICA
• AMENAZAS
• + Personal interno
• Las pujas de poder, venganzas de los trabajadores, etc, que llevan
soluciones incompatibles para la seguridad informática.
SEGURIDAD INFORMÁTICA
• TÉCNICAS PARA ASEGURAR EL SISTEMA
◼ Codificar la información:
Criptografía, contraseñas difíciles de averiguar a partir de datos
personales del individuo.
◼ Vigilancia de red.
SEGURIDAD INFORMÁTICA
• TÉCNICAS PARA ASEGURAR EL SISTEMA
Tecnologías repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para
protección de software, etc. Mantener los sistemas de
información con las actualizaciones que más impacten en la
seguridad.
◼ Sistema de Respaldo Remoto
SEGURIDAD INFORMÁTICA
• Averiguar la validez de las siguientes expresiones:
◼ ”Mi sistema no es importante para un cracker”
◼ ”Estoy protegido pues no abro archivos que no conozco”
◼ ”Como tengo antivirus estoy protegido”
◼ ”Como dispongo de un firewall no me contagio”

Más contenido relacionado

Similar a Amenasas Virtuales 2023.pdf

Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Karen862494
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticamaria sanchez
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 

Similar a Amenasas Virtuales 2023.pdf (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
resumen
resumenresumen
resumen
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Ivan
IvanIvan
Ivan
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 

Último (20)

Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 

Amenasas Virtuales 2023.pdf

  • 1. SEGURIDAD INFORMÁTICA ◼ Es la protección de la infraestructura informática, hardware y software. ◼ El activo más importante son los datos.
  • 2. SEGURIDAD INFORMÁTICA ◼ El activo más importante son los datos.
  • 3. SEGURIDAD INFORMÁTICA • Objetivos de la seguridad informática: • La seguridad informática está concebida para proteger: • - PROTECCIÓN DE LOS DATOS (la información) • - PROTECCIÓN DE LOS EQUIPOS • - PROTECCIÓN DE LOS USUARIOS
  • 4. SEGURIDAD INFORMÁTICA • - PROTECCIÓN DE LOS DATOS • (la información): • + Evitando el acceso a usuarios no autorizados • + Asegurar el acceso a los datos en el momento oportuno. • + Asegurar el respaldo ante daños, accidentes, desastres, etc
  • 5. SEGURIDAD INFORMÁTICA • - PROTECCIÓN DE LOS EQUIPOS • + Asegurando el funcionamiento adecuado. • + Evitar robos, incencios, boicot, etc. • + Asegurar el suministro eléctrico.
  • 6. SEGURIDAD INFORMÁTICA • - PROTECCIÓN DE LOS USUARIOS • + Establecer normas de uso que minimicen el riesgo de los datos. • + Establecer perfiles de usuario • + Establecer horarios de funcionamiento. • + Autorizaciones y denegaciones • + Restricción de acceso y a lugares.
  • 7. SEGURIDAD INFORMÁTICA • AMENAZAS • + El propio usuario • + Programas maliciosos • + Intrusos • + Siniestros • + Personal interno
  • 8. SEGURIDAD INFORMÁTICA • AMENAZAS • + El propio usuario • Causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • 9. SEGURIDAD INFORMÁTICA • AMENAZAS • + Programas maliciosos • programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. • Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • 10. SEGURIDAD INFORMÁTICA • AMENAZAS • + Intrusos • persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 11. SEGURIDAD INFORMÁTICA • AMENAZAS • + Siniestros • (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • 12. SEGURIDAD INFORMÁTICA • AMENAZAS • + Personal interno • Las pujas de poder, venganzas de los trabajadores, etc, que llevan soluciones incompatibles para la seguridad informática.
  • 13. SEGURIDAD INFORMÁTICA • TÉCNICAS PARA ASEGURAR EL SISTEMA ◼ Codificar la información: Criptografía, contraseñas difíciles de averiguar a partir de datos personales del individuo. ◼ Vigilancia de red.
  • 14. SEGURIDAD INFORMÁTICA • TÉCNICAS PARA ASEGURAR EL SISTEMA Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. ◼ Sistema de Respaldo Remoto
  • 15. SEGURIDAD INFORMÁTICA • Averiguar la validez de las siguientes expresiones: ◼ ”Mi sistema no es importante para un cracker” ◼ ”Estoy protegido pues no abro archivos que no conozco” ◼ ”Como tengo antivirus estoy protegido” ◼ ”Como dispongo de un firewall no me contagio”