SlideShare una empresa de Scribd logo
1 de 15
TEMA: Seguridad de Software ,[object Object]
Rodolfo Armijos.
Rolando Neira.INTEGRANTES:  Loja - Ecuador
INTRODUCCIÓN La Seguridad de la información, tiene como finalidad la protección de la información y los SI, de su acceso, uso, divulgación, distribución no autorizada, además de proteger la confidencialidad, integridad y disponibilidad de la información y los datos, independientemente de su forma: electrónicos, impresos, audio u otras formas, incluso las conversaciones personales. Dentro de la IS un objetivo es: que el software siga funcionado correctamente ante diferentes tipos de ataques maliciosos. El desarrollo y construcción de software seguro se enfoca Análisis más eficiente  Trabajo serio dentro del análisis, referente a los requisitos de seguridad.
¿Qué es un Software de Seguridad? ,[object Object]
Debemos tener en cuenta los riesgos que se corren al no poseerlo, los cuales, suelen ser, como decíamos, virus informáticos, fallas en el sistema y robo de la información o recursos del mismo. Justamente la mayoría de los tipos de software que se suelen desarrollar analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados.  ,[object Object],[object Object]
Cualquier sistema operativo viene con un software básico de protección, debemos decir que justamente al tratarse de un software básico es común que muchas veces se le escapen algunas pequeñas fallas que pueden resultar muy dañinas para el sistema en general. ,[object Object]
Se debe ser muy cuidadoso con todos aquellos archivos que se ingresan permanentemente al sistema central de una empresa.
Tener en cuenta que la seguridad en sistemas software debe ser una prioridad. ,[object Object]
Es muy importante hacer hincapié en el hecho de que es muy importante que cuando se trata de la seguridad en el desarrollo de software nunca la busquemos en Internet, es decir que la descarga de este tipo de programas, ya sean antivirus o de cualquier otro tipo, sean descargados desde una página Web online. ,[object Object]
Es importante tener en cuenta que la instalación de este sistema suele ser mucho más sencilla al igual que su ejecución.  ,[object Object]
Generalmente los softwares gratis de seguridad, suelen ser bastante básicos en comparación con aquellos que podemos conseguir en una tienda especializada.  ,[object Object]
Los riesgos más comunes que pueden afectar a una conexión en red son los virus que acompañan a algunos archivos de descarga online, y hasta cuando navegamos por Internet también corremos el riesgo de que se infiltre algún virus informático que nos pueda dañar nuestro sistema personal.  ,[object Object]
La ventaja de que nos permite guardar archivos de todo tipo, y crear tipos de documentos según nuestra conveniencia.
Este tipo de software suele ser bastante costoso, por eso debemos evaluar todas las alternativas posibles antes de tomar una decisión.  ,[object Object]

Más contenido relacionado

La actualidad más candente

Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Seguridad informatica slidershart
Seguridad informatica slidershartSeguridad informatica slidershart
Seguridad informatica slidershartJairo Cote
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaericcrespos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
2 parte grupo 8
2 parte  grupo 82 parte  grupo 8
2 parte grupo 8juanmv150
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.ireneguerra4c
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresasOlatic
 

La actualidad más candente (18)

Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad informatica slidershart
Seguridad informatica slidershartSeguridad informatica slidershart
Seguridad informatica slidershart
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2 parte grupo 8
2 parte  grupo 82 parte  grupo 8
2 parte grupo 8
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 

Similar a Seguridad Software

Similar a Seguridad Software (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Seguridad Software

  • 1.
  • 3. Rolando Neira.INTEGRANTES: Loja - Ecuador
  • 4. INTRODUCCIÓN La Seguridad de la información, tiene como finalidad la protección de la información y los SI, de su acceso, uso, divulgación, distribución no autorizada, además de proteger la confidencialidad, integridad y disponibilidad de la información y los datos, independientemente de su forma: electrónicos, impresos, audio u otras formas, incluso las conversaciones personales. Dentro de la IS un objetivo es: que el software siga funcionado correctamente ante diferentes tipos de ataques maliciosos. El desarrollo y construcción de software seguro se enfoca Análisis más eficiente Trabajo serio dentro del análisis, referente a los requisitos de seguridad.
  • 5.
  • 6.
  • 7.
  • 8. Se debe ser muy cuidadoso con todos aquellos archivos que se ingresan permanentemente al sistema central de una empresa.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. La ventaja de que nos permite guardar archivos de todo tipo, y crear tipos de documentos según nuestra conveniencia.
  • 15.
  • 16.
  • 17. No se puede estar seguro de que el sistema al que uno se está conectando es quien dice ser. Existen diversos medios técnicos para suplantar la identidad de un sistema y engañar a un tercero cuando realiza la conexión.
  • 18.
  • 19.
  • 20.