SlideShare una empresa de Scribd logo
1 de 13
Presentado por:
Karibdis Mendoza
DESCRIPCIÓN
Seguridad informática
La seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información
contenida o circulante.
OBJETIVOS
• Integridad
• Confidencialidad
• Disponibilidad
• Autenticación
Tipos de Ataques o Amenazas
Las amenazas pueden ser causadas por:
• Personal técnico interno
• Programas maliciosos:
_ Gusano informático
_ Troyano
_ Virus
_ Spyware
• Hackers
• Phishing
• Un siniestro
ANÁLISIS DE RIESGOS
El análisis de riesgos informáticos es un
proceso que comprende la identificación
de activos informáticos, sus
vulnerabilidades y amenazas a los que
se encuentran expuestos.
POLÍTICAS DE SEGURIDAD
• Elaborar reglas y procedimientos para cada
servicio de la organización.
• Utilizar la criptografía para la confidencialidad
de la información.
• Crear huella digitales de la información
TÉCNICAS DE SEGURIDAD
¿ Qué son?
ANTIVIRUS
Grupo de aplicaciones dedicadas a la prevención,
búsqueda, detección y eliminación de programas malignos
en sistemas informáticos.
CORTAFUEGOS (FIREWALL)
Es una parte de un sistema
o de una red que esta
diseñado para bloquear el
acceso no autorizado
permitiendo al mismo
tiempo comunicaciones
autorizadas.
COPIAS DE SEGURIDAD
Una copia de seguridad, copia de respaldo
o backup (su nombre en inglés) en
tecnologías de la información e informática
es una copia de los datos originales que se
realiza con el fin de disponer de un medio
de recuperarlos en caso de su pérdida.
Criptografía
Criptografía se ocupa de las
técnicas, que alteran las
representaciones lingüísticas
de mensajes, mediante
técnicas de cifrado o
codificado, para hacerlos
ininteligibles a intrusos
(lectores no autorizados) que
intercepten esos mensajes.
SEIS (6) CONSEJOS PARA TENER
MÁS SEGURIDAD EN LÍNEA
1. Proteja su equipo
2. Proteja la información personal confidencial
3. Cree contraseñas seguras y no las revele
4. Controle su seguridad y reputación en línea
5. Use los medios sociales de forma más
segura
6. Hable con sus hijos sobre la seguridad en
línea
Anexos
Microsoft publica boletín de
seguridad mensual
Microsoft ha publicado el boletín de seguridad mensual
correspondiente a marzo de 2014 que contempla cinco
actualizaciones de software para resolver diversas
vulnerabilidades. Para obtener información acerca de cómo
recibir las notificaciones automáticas cuando se publiquen
boletines de seguridad de Microsoft visite Microsoft Technical
Security Notifications (en inglés).
http://technet.microsoft.com/es-es/security/dd252948.aspx
CONCLUSIÓN
En esta breve presentación he
mencionado los principales factores que
afectan y ponen en riesgo la
información, por ello es importante
sensibilizar a todas las personas para
así poder salvaguardar un activo
importante como lo es la información.

Más contenido relacionado

La actualidad más candente (19)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2cta
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
TP 3
TP 3TP 3
TP 3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Ppt seguridad informática

Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaRafa Rol
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaTelmoBugarnCunha
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 

Similar a Ppt seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Seguridad
SeguridadSeguridad
Seguridad
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 

Ppt seguridad informática

  • 2. DESCRIPCIÓN Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. OBJETIVOS • Integridad • Confidencialidad • Disponibilidad • Autenticación
  • 4. Tipos de Ataques o Amenazas Las amenazas pueden ser causadas por: • Personal técnico interno • Programas maliciosos: _ Gusano informático _ Troyano _ Virus _ Spyware • Hackers • Phishing • Un siniestro
  • 5. ANÁLISIS DE RIESGOS El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos.
  • 6. POLÍTICAS DE SEGURIDAD • Elaborar reglas y procedimientos para cada servicio de la organización. • Utilizar la criptografía para la confidencialidad de la información. • Crear huella digitales de la información
  • 7. TÉCNICAS DE SEGURIDAD ¿ Qué son? ANTIVIRUS Grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
  • 8. CORTAFUEGOS (FIREWALL) Es una parte de un sistema o de una red que esta diseñado para bloquear el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas.
  • 9. COPIAS DE SEGURIDAD Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
  • 10. Criptografía Criptografía se ocupa de las técnicas, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.
  • 11. SEIS (6) CONSEJOS PARA TENER MÁS SEGURIDAD EN LÍNEA 1. Proteja su equipo 2. Proteja la información personal confidencial 3. Cree contraseñas seguras y no las revele 4. Controle su seguridad y reputación en línea 5. Use los medios sociales de forma más segura 6. Hable con sus hijos sobre la seguridad en línea
  • 12. Anexos Microsoft publica boletín de seguridad mensual Microsoft ha publicado el boletín de seguridad mensual correspondiente a marzo de 2014 que contempla cinco actualizaciones de software para resolver diversas vulnerabilidades. Para obtener información acerca de cómo recibir las notificaciones automáticas cuando se publiquen boletines de seguridad de Microsoft visite Microsoft Technical Security Notifications (en inglés). http://technet.microsoft.com/es-es/security/dd252948.aspx
  • 13. CONCLUSIÓN En esta breve presentación he mencionado los principales factores que afectan y ponen en riesgo la información, por ello es importante sensibilizar a todas las personas para así poder salvaguardar un activo importante como lo es la información.