SlideShare una empresa de Scribd logo
SEGURIDAD EN
            INFORMÁTICA
Es el área de la informática que se enfoca en la
protección de la infraestructura computacional.

Existen una serie de protocolos para minimizar los
riesgos de la infraestructura.

La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la
organización valore y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
OBJETIVOS DE LA SEGURIDAD
       INFORMATICA

• La información Contenida.

• La infraestructura Computacional

• Los Usuarios
AMENAZAS
Despues de aver asegurado el funcionamiento de
  un dispositivo de almacenamiento de
  informacion que se considere segura hay otros
  factores que pueden afectar los datos:
• El Usuario .
• Programas Maliciosos.
• Un Intruso
• Siniestro.
• Personal Interno de Sistemas.
TIPOS DE VIRUS
• Virus Residentes: se oculta Memoria RAM.
• Virus de Acción Directa: se reproduce y actúa en
  el mismo momento de ejecutarse.
• Virus de Sobre escritura: destruye información
  contenida en ficheros que infectan.
• Virus de Boot (Bot_Kill) o de arranque: afecta
  tanto disquete como disco duro.
• Virus Cifrados: tienen como técnica descifrarse y
  cuando finaliza se vuelve a cifrar.
TECNICAS PARA ASEGURAR EL
              SISTEMA
• Codificar Información.
• Vigilancia de Red.
• Tecnologías Repelentes o Protectoras.
• Mantener sistemas con Actualizaciones que
  mas impacten la seguridad.
• Sistema de Respaldo Remoto.
AFIRMACIONES ERRÓNEAS
ACERCA DE LA SEGURIDAD

• Mi sistema no es importante para Cracker.
• Estoy protegido pues no abro archivos que no
  conozco.
• Como tengo Antivirus estoy protegido.
• Como dispongo de un FIREWALL no me
  contagio.
• Tengo un servidor web cuyo sistema operativo
  es un UNIX actualizado a la fecha.
ORGANISMOS OFICIALES DE
        SEGURIDAD INFORMATICA
• Existen organismos oficiales encargados de asegurar servicios
  de prevención de riesgos y asistencia a los tratamientos de
  incidencias:


  (Computer Emergency Response Team Coordination Center) .



  de la Carnegie Mellon University el cual es un centro de alerta
  y reacción frente a los ataques informáticos, destinados a las
  empresas o administradores, pero generalmente estas
  informaciones son accesibles a todo el mundo.
EQUIPO No. 5

 OCAMPO O. Ma. del CARMEN
CASILLAS CHÁVEZ MARIANA
  MORA CÓRDOVA CYNTHIA
 REYNA MONREAL PATRICIA

Más contenido relacionado

La actualidad más candente

Mario
MarioMario
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
TP 3
TP 3TP 3
TP 3
IchStreit
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
DANIEL9212
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
andresfelipe2014
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
sandovalbalderabianca
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guest8d2f0a
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ander Garcia
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
MiguelAngelGonzalezA19
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
LeidyRManzanoR
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
Victor Gaitán Padilla
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 

La actualidad más candente (20)

Mario
MarioMario
Mario
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
TP 3
TP 3TP 3
TP 3
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Nick Sandoval
 
Sistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y PoliticasSistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y Politicas
Juan Novelo
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Julio Diaz Estica
 

Destacado (8)

Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en comunicaciones
Seguridad en comunicacionesSeguridad en comunicaciones
Seguridad en comunicaciones
 
Sistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y PoliticasSistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y Politicas
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Similar a Seguridad en informatica # 5

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
KARLA ALBÁN
 
Olaya
OlayaOlaya
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
carmelacaballero
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
Julián Marín
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
DaliaKauil
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Marco Gonzalez
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEdison Buenaño
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
KelvinHagler
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ICS CSI
 

Similar a Seguridad en informatica # 5 (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Olaya
OlayaOlaya
Olaya
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad en informatica # 5

  • 1. SEGURIDAD EN INFORMÁTICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional. Existen una serie de protocolos para minimizar los riesgos de la infraestructura. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 2. OBJETIVOS DE LA SEGURIDAD INFORMATICA • La información Contenida. • La infraestructura Computacional • Los Usuarios
  • 3. AMENAZAS Despues de aver asegurado el funcionamiento de un dispositivo de almacenamiento de informacion que se considere segura hay otros factores que pueden afectar los datos: • El Usuario . • Programas Maliciosos. • Un Intruso • Siniestro. • Personal Interno de Sistemas.
  • 4. TIPOS DE VIRUS • Virus Residentes: se oculta Memoria RAM. • Virus de Acción Directa: se reproduce y actúa en el mismo momento de ejecutarse. • Virus de Sobre escritura: destruye información contenida en ficheros que infectan. • Virus de Boot (Bot_Kill) o de arranque: afecta tanto disquete como disco duro. • Virus Cifrados: tienen como técnica descifrarse y cuando finaliza se vuelve a cifrar.
  • 5. TECNICAS PARA ASEGURAR EL SISTEMA • Codificar Información. • Vigilancia de Red. • Tecnologías Repelentes o Protectoras. • Mantener sistemas con Actualizaciones que mas impacten la seguridad. • Sistema de Respaldo Remoto.
  • 6. AFIRMACIONES ERRÓNEAS ACERCA DE LA SEGURIDAD • Mi sistema no es importante para Cracker. • Estoy protegido pues no abro archivos que no conozco. • Como tengo Antivirus estoy protegido. • Como dispongo de un FIREWALL no me contagio. • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha.
  • 7. ORGANISMOS OFICIALES DE SEGURIDAD INFORMATICA • Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias: (Computer Emergency Response Team Coordination Center) . de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
  • 8. EQUIPO No. 5 OCAMPO O. Ma. del CARMEN CASILLAS CHÁVEZ MARIANA MORA CÓRDOVA CYNTHIA REYNA MONREAL PATRICIA