SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
1Definición conceptos:
-Seguridad de datos:La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que les permiten resguardar y
proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la
misma. Con estas medidas el usuario busca proteger sus archivos e información con el fin de que
ningún usuario ajeno pueda acceder a ellos.

-Confidencialidad de datos:La confidencialidad se entiende en el ámbito de la seguridad
informática, como la protección de datos y de información intercambiada entre un emisor y uno o
más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del
sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar
la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente inseguro.
-Integridad de los datos:El término integridad de datos se refiere a la corrección y
complementación de los datos en una base de datos. Cuando los contenidos se modifican con
sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse
de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un
pedido que especifica un producto no existente.

-Disponibilidad de los datos:La disponibilidad de los datos es la condición donde un recurso dado
puede ser accedido por sus consumidores, además es el porcentaje de tiempo que un sistema puede
ser usado en trabajo productivo.
2.La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
•La infraestructura computacional: Es una parte fundamental para el almacenamiento y
gestión de la información, así como para el funcionamiento mismo de la organización. La función
de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y
anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura informática.
•Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de
ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información
que manejan o almacenan sea vulnerable.
•La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es
utilizada por los usuarios.

La forma de proteger estos elementos es implantando medidas de seguridad como puede ser
restringir el acceso a los programas y archivos , realizando copias de seguridad de archivos del
sistema, implantar contraseñas con un alto ratio de seguridad etc. Para evitar y resguardar a los
archivos y datos del sistema de individuos y de diferentes tipos de virus que podemos encontrar en
la red al descargar cosas.

3En que consiste las siguientes medidas de seguridad:
-Prevención:Conjuntos de actividades o medidas adoptadas o previstas en todas las fases de la
actividad de la empresa con el fin de evitar o disminuir los riesgos derivados del trabajo. Actuando
sobre el causante.
-Protección:Actividades o medidas adoptadas o previstas no para evitar el riesgo, sino para reducir
las consecuencias actuando sobre el trabajador.
-Recuperación:En almacenamiento de datos, la recuperación de datos hace referencia a las técnicas
empleadas para recuperar archivos perdidos previamente con anterioridad.

4¿Qué es un virus?Malware, cortafuegos y antivirus.
Virus:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario.

Malware:Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
Sistema de información sin el consentimiento de su propietario.

Cortafuegos:Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Antivirus:En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos.

5¿Que es una copia de seguridad?
Copia de seguridad:Es una copia de los datos originales que se realiza con el fin de disponer de un
medio de recuperarlos en caso de su pérdida.

6¿Como se puede transmitir un virus vía correo electrónico?
La forma más común en que se transmiten los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a correos.
Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de
ciertos tipos de programas de e-mail como Outlook o Outlook Express.
Los virus informáticos son programas que se instalan de forma inadvertida en los
ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
El virus llega al correo de un ordenador, se instala en él, toma la libreta de direcciones y se
autoenvía a todas las direcciones de correo que figuren en la libreta de Direcciones. Al llegar a otro
ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.
7Condiciones para que una clave sea segura
Tiene ocho caracteres como mínimo.
-No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
-No contiene una palabra completa.
-Es significativamente diferente de otras contraseñas anteriores.
-Está compuesta por caracteres de cada una de las siguientes cuatro categorías:

Categoría de caracteres
Letras mayúsculas

Ejemplos
A, B, C

Letras minúsculas

a, b, c

Números

0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Símbolos del teclado (todos los caracteres del
`~!@#$%^&*()_-+={}[]|:;"'<>,.?
teclado que no se definen como letras o
/
números) y espacios

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
Jorge10martin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
azafranm
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
diegogranadoscolegio
 
Liz
LizLiz
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Evaristo Idrogo Bellodas
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
Hector Chajón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JOSÉ ALEXANDER BONILLA QUINTERO
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Tatiana
TatianaTatiana
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
Nico77777
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
Hector Chajón
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
Charly Santana
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
RoggerArmas
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
PatriciaPasiche
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
richard_encalada
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Liz
LizLiz
Liz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tatiana
TatianaTatiana
Tatiana
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Rancho
RanchoRancho
Rancho
papadelta
 
Esculturas de Trens
Esculturas de TrensEsculturas de Trens
Esculturas de Trens
Sylvio Bazote
 
Tutorización primaria 6º
Tutorización primaria 6ºTutorización primaria 6º
Tutorización primaria 6º
guacalita1234
 
Tutorizacion primaria 6º 2
Tutorizacion primaria 6º 2Tutorizacion primaria 6º 2
Tutorizacion primaria 6º 2
guacalita1234
 
Una enfermera en clase2
Una enfermera en clase2Una enfermera en clase2
Una enfermera en clase2
guacalita1234
 
Ghandi paz
Ghandi pazGhandi paz
Ghandi paz
habacuq25
 
133 Almuerzo Con Dios
133 Almuerzo Con Dios133 Almuerzo Con Dios
133 Almuerzo Con Dios
Mireia Buchaca
 
Actividad numero 2 (fuentes de poder)
Actividad numero 2 (fuentes de poder)Actividad numero 2 (fuentes de poder)
Actividad numero 2 (fuentes de poder)
JoHan TofiÑo
 
Monta as
Monta asMonta as
Monta as
FAMILIASCADIZ
 
La frase
La fraseLa frase
La frase
dpinillah
 
Lasilla
LasillaLasilla
7 Do Nots After Meals
7 Do Nots After Meals7 Do Nots After Meals
7 Do Nots After Meals
cab3032
 
Almuerzo con Dios
Almuerzo con DiosAlmuerzo con Dios
Almuerzo con Dios
ayselstyle
 
Halloween zumos
Halloween zumosHalloween zumos
Halloween zumos
guacalita1234
 
Presentacion paje real
Presentacion paje realPresentacion paje real
Presentacion paje realguacalita1234
 
Cuando dos mundo colisionan…
Cuando dos mundo colisionan…Cuando dos mundo colisionan…
Cuando dos mundo colisionan…
alegna301
 
Revolucion del alma
Revolucion del almaRevolucion del alma
Revolucion del alma
Camilo Acosta
 
Uso Del Brasier
Uso Del BrasierUso Del Brasier
Uso Del Brasier
pazpormexico
 

Destacado (20)

Rancho
RanchoRancho
Rancho
 
Esculturas de Trens
Esculturas de TrensEsculturas de Trens
Esculturas de Trens
 
Lesmonumentsdeparis
LesmonumentsdeparisLesmonumentsdeparis
Lesmonumentsdeparis
 
Tutorización primaria 6º
Tutorización primaria 6ºTutorización primaria 6º
Tutorización primaria 6º
 
Tutorizacion primaria 6º 2
Tutorizacion primaria 6º 2Tutorizacion primaria 6º 2
Tutorizacion primaria 6º 2
 
Una enfermera en clase2
Una enfermera en clase2Una enfermera en clase2
Una enfermera en clase2
 
Ghandi paz
Ghandi pazGhandi paz
Ghandi paz
 
133 Almuerzo Con Dios
133 Almuerzo Con Dios133 Almuerzo Con Dios
133 Almuerzo Con Dios
 
Actividad numero 2 (fuentes de poder)
Actividad numero 2 (fuentes de poder)Actividad numero 2 (fuentes de poder)
Actividad numero 2 (fuentes de poder)
 
Monta as
Monta asMonta as
Monta as
 
La frase
La fraseLa frase
La frase
 
Lasilla
LasillaLasilla
Lasilla
 
7 Do Nots After Meals
7 Do Nots After Meals7 Do Nots After Meals
7 Do Nots After Meals
 
Almuerzo con Dios
Almuerzo con DiosAlmuerzo con Dios
Almuerzo con Dios
 
Halloween zumos
Halloween zumosHalloween zumos
Halloween zumos
 
Presentacion paje real
Presentacion paje realPresentacion paje real
Presentacion paje real
 
Laboratorio 2
Laboratorio 2Laboratorio 2
Laboratorio 2
 
Cuando dos mundo colisionan…
Cuando dos mundo colisionan…Cuando dos mundo colisionan…
Cuando dos mundo colisionan…
 
Revolucion del alma
Revolucion del almaRevolucion del alma
Revolucion del alma
 
Uso Del Brasier
Uso Del BrasierUso Del Brasier
Uso Del Brasier
 

Similar a Seguridad Informática

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Mena
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Dorin Ceaus
 
trabajo
trabajotrabajo
Trabajo
TrabajoTrabajo
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
1201lauralinzan
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
Jorge Victor Velasquez Roque
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
joseluiscustodiollaj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
MarianaGarcia349
 
Creador
CreadorCreador
Creador
Florian Mena
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
carmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
carmelacaballero
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy
 

Similar a Seguridad Informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Creador
CreadorCreador
Creador
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 

Seguridad Informática

  • 1. SEGURIDAD INFORMÁTICA 1Definición conceptos: -Seguridad de datos:La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que les permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. Con estas medidas el usuario busca proteger sus archivos e información con el fin de que ningún usuario ajeno pueda acceder a ellos. -Confidencialidad de datos:La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente inseguro.
  • 2. -Integridad de los datos:El término integridad de datos se refiere a la corrección y complementación de los datos en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no existente. -Disponibilidad de los datos:La disponibilidad de los datos es la condición donde un recurso dado puede ser accedido por sus consumidores, además es el porcentaje de tiempo que un sistema puede ser usado en trabajo productivo.
  • 3. 2.La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: •La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. •Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. •La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. La forma de proteger estos elementos es implantando medidas de seguridad como puede ser restringir el acceso a los programas y archivos , realizando copias de seguridad de archivos del sistema, implantar contraseñas con un alto ratio de seguridad etc. Para evitar y resguardar a los archivos y datos del sistema de individuos y de diferentes tipos de virus que podemos encontrar en la red al descargar cosas. 3En que consiste las siguientes medidas de seguridad: -Prevención:Conjuntos de actividades o medidas adoptadas o previstas en todas las fases de la actividad de la empresa con el fin de evitar o disminuir los riesgos derivados del trabajo. Actuando sobre el causante. -Protección:Actividades o medidas adoptadas o previstas no para evitar el riesgo, sino para reducir las consecuencias actuando sobre el trabajador. -Recuperación:En almacenamiento de datos, la recuperación de datos hace referencia a las técnicas empleadas para recuperar archivos perdidos previamente con anterioridad. 4¿Qué es un virus?Malware, cortafuegos y antivirus.
  • 4. Virus:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Malware:Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Cortafuegos:Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 5. Antivirus:En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. 5¿Que es una copia de seguridad? Copia de seguridad:Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. 6¿Como se puede transmitir un virus vía correo electrónico? La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express. Los virus informáticos son programas que se instalan de forma inadvertida en los
  • 6. ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores. El virus llega al correo de un ordenador, se instala en él, toma la libreta de direcciones y se autoenvía a todas las direcciones de correo que figuren en la libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente. 7Condiciones para que una clave sea segura Tiene ocho caracteres como mínimo. -No contiene el nombre de usuario, el nombre real o el nombre de la empresa. -No contiene una palabra completa. -Es significativamente diferente de otras contraseñas anteriores. -Está compuesta por caracteres de cada una de las siguientes cuatro categorías: Categoría de caracteres Letras mayúsculas Ejemplos A, B, C Letras minúsculas a, b, c Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Símbolos del teclado (todos los caracteres del `~!@#$%^&*()_-+={}[]|:;"'<>,.? teclado que no se definen como letras o / números) y espacios