SlideShare una empresa de Scribd logo
SEGURIDAD EN LA
INFORMÁTICA

Alumnos:
Jorge Méndez Nicolás
Carlos miguel Ximello Santiago
Seguridad informática
Es la protección contra todos los
daños sufridos o causados por la
herramienta informática y organizados
por el acto voluntario de mala fe de un
individuo

Proteger el sistema informático de una empresa es
poner frenos contra cada una de las amenazas
potenciales, dado que ninguna protección es
infalible, es necesario multiplicar las barreras
sucesivas. Así, un pirata que logre pasar una
protección se vería bloqueado por otra

Es necesario proteger todos los medios de acceso a
la empresa. A menudo vemos empresas
sobreproteger su conexión a internet, dejando otra
vías de acceso abiertas, sin protección.


Filtrar información de carácter confidencial de
empresas a sus competencias son necesarias
habilidades que poseen las personas llamadas
piratas cibernéticos para el desarrollo de estos
virusTipos de piratas cibernéticos:
PIRATA LÚDICO: el cual considera el pirateo como un
juego y lo único que quiere probar es que es mas
fuerte que usted.
LOS SCRIPT KIDDIES: se trata de piratas noveles que
disponen de pocos conocimientos, en los que
encontramos adolescentes de o niños de 10-16 años.
EL EMPLEADO INSATISFECHO: en este caso son
realizados por antiguos empleados, generalmente
asignados al sistema informático que dejan la
empresa de mala manera buscando venganza
Tipos de virus


EL GUSANO: es el que se reproduce
de una manera muy fácil



EL CABALLO DE TROYA: aquel que
aparenta ser otro programa común de
pc



LAS BACK DOORS: son aquellos que
dejan puertas ocultas de acceso en
los equipos
Para evitar esto se puede
•

•

Analizar el nivel de riesgo que pueda correr la empresa si se trata de
una entidad bancaria militar o una empresa muy conocida que atraerá
mucho interés a las demás.
Sondear la dirección para saber que importancia otorga al tema de la
seguridad y en consecuencia que tipo de presupuesto se plantea
desbloquear.

Revisar la infraestructura actual
•
•

•
•

Los servidores desplegados de la empresa
Los sistemas operativos y su versión
Las aplicaciones instaladas que existan en la empresa
Los distintos tipos de configuración, la misma aplicación configurada,
de otro modo puede tener poco impacto sobre la seguridad muy
distinto

Más contenido relacionado

La actualidad más candente

Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
mariaeugeniams
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Maria Soledad Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
MONICALM76
 
Aspectos Generales sobre Seguridad Informática(Resumen)
 Aspectos Generales sobre Seguridad Informática(Resumen) Aspectos Generales sobre Seguridad Informática(Resumen)
Aspectos Generales sobre Seguridad Informática(Resumen)
nerovalerio
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Maria Soledad Ruiz
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
AquilesLev
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
Karlina Colmenarez
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com
{|::::::. ELDAVAN .:::::::|}
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
Fernandezaldana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
249809
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KatherineG5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandra Beltran
 
Tp s info
Tp s  infoTp s  info
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipo
ernestojavier10
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
COPROA
 
Seguridad informática en cajeros
Seguridad informática en cajerosSeguridad informática en cajeros
Seguridad informática en cajeros
tekis12
 

La actualidad más candente (18)

Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
 
Aspectos Generales sobre Seguridad Informática(Resumen)
 Aspectos Generales sobre Seguridad Informática(Resumen) Aspectos Generales sobre Seguridad Informática(Resumen)
Aspectos Generales sobre Seguridad Informática(Resumen)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipo
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
 
Seguridad informática en cajeros
Seguridad informática en cajerosSeguridad informática en cajeros
Seguridad informática en cajeros
 

Destacado

All thing Fall and Fun for The Woodlands
All thing Fall and Fun for The WoodlandsAll thing Fall and Fun for The Woodlands
All thing Fall and Fun for The WoodlandsReferred Realty Group
 
Blogg ----tifa
Blogg  ----tifaBlogg  ----tifa
Blogg ----tifa
jandynicol
 
Trb sig ayb
Trb sig aybTrb sig ayb
Trb sig ayb
mesd2
 
δίψηφα φωνήεντα
δίψηφα φωνήενταδίψηφα φωνήεντα
δίψηφα φωνήεντα
markoadre
 
Feria de las flores
Feria de las floresFeria de las flores
Feria de las flores
yuliethvargasparra
 
leguaje y comunicación
leguaje y comunicaciónleguaje y comunicación
leguaje y comunicación
andrerbd
 

Destacado (7)

All thing Fall and Fun for The Woodlands
All thing Fall and Fun for The WoodlandsAll thing Fall and Fun for The Woodlands
All thing Fall and Fun for The Woodlands
 
Blogg ----tifa
Blogg  ----tifaBlogg  ----tifa
Blogg ----tifa
 
Trb sig ayb
Trb sig aybTrb sig ayb
Trb sig ayb
 
Ebenen
EbenenEbenen
Ebenen
 
δίψηφα φωνήεντα
δίψηφα φωνήενταδίψηφα φωνήεντα
δίψηφα φωνήεντα
 
Feria de las flores
Feria de las floresFeria de las flores
Feria de las flores
 
leguaje y comunicación
leguaje y comunicaciónleguaje y comunicación
leguaje y comunicación
 

Similar a seguridad en la informatica

Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
Inocencio Belen
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Wendy Barillas
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
Virus
VirusVirus
Tptres
TptresTptres
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
CamilaMiranda114
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Similar a seguridad en la informatica (20)

Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Virus
VirusVirus
Virus
 
Tptres
TptresTptres
Tptres
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Último

Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 

Último (20)

Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 

seguridad en la informatica

  • 1. SEGURIDAD EN LA INFORMÁTICA Alumnos: Jorge Méndez Nicolás Carlos miguel Ximello Santiago
  • 2. Seguridad informática Es la protección contra todos los daños sufridos o causados por la herramienta informática y organizados por el acto voluntario de mala fe de un individuo 
  • 3. Proteger el sistema informático de una empresa es poner frenos contra cada una de las amenazas potenciales, dado que ninguna protección es infalible, es necesario multiplicar las barreras sucesivas. Así, un pirata que logre pasar una protección se vería bloqueado por otra Es necesario proteger todos los medios de acceso a la empresa. A menudo vemos empresas sobreproteger su conexión a internet, dejando otra vías de acceso abiertas, sin protección.
  • 4.  Filtrar información de carácter confidencial de empresas a sus competencias son necesarias habilidades que poseen las personas llamadas piratas cibernéticos para el desarrollo de estos virusTipos de piratas cibernéticos: PIRATA LÚDICO: el cual considera el pirateo como un juego y lo único que quiere probar es que es mas fuerte que usted. LOS SCRIPT KIDDIES: se trata de piratas noveles que disponen de pocos conocimientos, en los que encontramos adolescentes de o niños de 10-16 años. EL EMPLEADO INSATISFECHO: en este caso son realizados por antiguos empleados, generalmente asignados al sistema informático que dejan la empresa de mala manera buscando venganza
  • 5. Tipos de virus  EL GUSANO: es el que se reproduce de una manera muy fácil  EL CABALLO DE TROYA: aquel que aparenta ser otro programa común de pc  LAS BACK DOORS: son aquellos que dejan puertas ocultas de acceso en los equipos
  • 6. Para evitar esto se puede • • Analizar el nivel de riesgo que pueda correr la empresa si se trata de una entidad bancaria militar o una empresa muy conocida que atraerá mucho interés a las demás. Sondear la dirección para saber que importancia otorga al tema de la seguridad y en consecuencia que tipo de presupuesto se plantea desbloquear. Revisar la infraestructura actual • • • • Los servidores desplegados de la empresa Los sistemas operativos y su versión Las aplicaciones instaladas que existan en la empresa Los distintos tipos de configuración, la misma aplicación configurada, de otro modo puede tener poco impacto sobre la seguridad muy distinto