SlideShare una empresa de Scribd logo
1 de 10
Seguridad Informática.
1.Seguridad y amenazas. Que es la seguridad   informática , es el área en la que se enfoca la infraestructura computacional relacionado con el contenido. Para esto existen unas herramientas que facilista la infraestructura de la información Sistema seguros que permiten que sean fiables la seguridad informática. Confidencialidad Integridad Disponibilidad
¿Que hay que proteger.? Los 3 elementos principales  a proteger  en un sistema informático :     El hardware.     El software.     Los datos . Los datos constituyen un elemento muy importante en la organización de datos , ya que deben de ser administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se pierden.
¿De que hay que protegerse? Elementos de amenazas informático: Personas.- 2 tipos hay.    Pasivos : Son los que fisgonean por el sistema.   Activos : Aquellos que dañan el objetivo. Amenazas Lógicas : Son programas que pueden dañar el sistema. Intencionadas Software incorrecto Amenazas físicas
Medidas de seguridad activas y    pasivas Prevención ante posibles violaciones de seguridad. Los mas habituales son: Contraseña Permiso de acceso Seguridad en las comunicaciones Actualizaciones SAI  Detección Recuperación
Virus y malware Un virus  es un malware que  tiene como objetivo alterar el funcionamiento del ordenador , sin el permiso del usuario los virus reemplazan archivos ejecutables por infestación de códigos   para el daño del sistema por el funcionamiento del ordenador
Clasificación de malware
Seguridad Informática-Amenazas y Protección
Seguridad Informática-Amenazas y Protección

Más contenido relacionado

La actualidad más candente

Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoÁlvaro Alonso
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrascocarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?Nico77777
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticafortu
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 

La actualidad más candente (18)

Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
IESB
IESBIESB
IESB
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNAMichele Bologna
 
Digital Notifications: Capture and Engage Your Audience
Digital Notifications: Capture and Engage Your AudienceDigital Notifications: Capture and Engage Your Audience
Digital Notifications: Capture and Engage Your AudienceKelly O'Connell
 
Segóbriga. david herrero
Segóbriga. david herreroSegóbriga. david herrero
Segóbriga. david herreroPilar
 
2011 informe final monitoreo
2011 informe final monitoreo2011 informe final monitoreo
2011 informe final monitoreoMylenaCoz
 
Evaluación de distinto tipos de mixers Montecor en función de su capacidad o...
 Evaluación de distinto tipos de mixers Montecor en función de su capacidad o... Evaluación de distinto tipos de mixers Montecor en función de su capacidad o...
Evaluación de distinto tipos de mixers Montecor en función de su capacidad o...Industrias Montecor
 
Computadores ecologicos
Computadores ecologicosComputadores ecologicos
Computadores ecologicosLaucoaa
 

Destacado (8)

Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNA
 
Digital Notifications: Capture and Engage Your Audience
Digital Notifications: Capture and Engage Your AudienceDigital Notifications: Capture and Engage Your Audience
Digital Notifications: Capture and Engage Your Audience
 
Proceso de hominización
Proceso de hominización Proceso de hominización
Proceso de hominización
 
Segóbriga. david herrero
Segóbriga. david herreroSegóbriga. david herrero
Segóbriga. david herrero
 
2011 informe final monitoreo
2011 informe final monitoreo2011 informe final monitoreo
2011 informe final monitoreo
 
Evaluación de distinto tipos de mixers Montecor en función de su capacidad o...
 Evaluación de distinto tipos de mixers Montecor en función de su capacidad o... Evaluación de distinto tipos de mixers Montecor en función de su capacidad o...
Evaluación de distinto tipos de mixers Montecor en función de su capacidad o...
 
Computadores ecologicos
Computadores ecologicosComputadores ecologicos
Computadores ecologicos
 
Análisis audiencias tv 23 30a12
Análisis audiencias tv 23 30a12Análisis audiencias tv 23 30a12
Análisis audiencias tv 23 30a12
 

Similar a Seguridad Informática-Amenazas y Protección

Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informaticakebvin26
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticahitman1111
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis Gonzálezcarmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 

Similar a Seguridad Informática-Amenazas y Protección (20)

ainhoa martínez herrera
ainhoa martínez herreraainhoa martínez herrera
ainhoa martínez herrera
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
jared
jaredjared
jared
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Francisco Morales
Francisco MoralesFrancisco Morales
Francisco Morales
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad Informática-Amenazas y Protección

  • 1.
  • 3. 1.Seguridad y amenazas. Que es la seguridad informática , es el área en la que se enfoca la infraestructura computacional relacionado con el contenido. Para esto existen unas herramientas que facilista la infraestructura de la información Sistema seguros que permiten que sean fiables la seguridad informática. Confidencialidad Integridad Disponibilidad
  • 4. ¿Que hay que proteger.? Los 3 elementos principales a proteger en un sistema informático : El hardware. El software. Los datos . Los datos constituyen un elemento muy importante en la organización de datos , ya que deben de ser administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se pierden.
  • 5. ¿De que hay que protegerse? Elementos de amenazas informático: Personas.- 2 tipos hay. Pasivos : Son los que fisgonean por el sistema. Activos : Aquellos que dañan el objetivo. Amenazas Lógicas : Son programas que pueden dañar el sistema. Intencionadas Software incorrecto Amenazas físicas
  • 6. Medidas de seguridad activas y pasivas Prevención ante posibles violaciones de seguridad. Los mas habituales son: Contraseña Permiso de acceso Seguridad en las comunicaciones Actualizaciones SAI Detección Recuperación
  • 7. Virus y malware Un virus es un malware que tiene como objetivo alterar el funcionamiento del ordenador , sin el permiso del usuario los virus reemplazan archivos ejecutables por infestación de códigos para el daño del sistema por el funcionamiento del ordenador