SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
SEGURIDAD
INFORMATICA
POR QUE ES TAN
IMPORTANTE
QUE ES?
CUATRO TEMAS
IMPORTANTES
MEDIDAS
PREVENTIVAS
1. Asegurar la instalación de
software legalmente adquirido:
por lo general el software legal
está libre de troyanos o virus.
Los ataques más utilizados en contra de un sistema informático
son los troyanos, los gusanos y la suplantación y espionaje a través
de redes sociales. También son populares los ataques DoS/DDoS,
que pueden ser usados para interrumpir los servicios. A menudo
algunos usuarios autorizados pueden también estar directamente
involucrados en el robo de datos o en su mal uso. Pero si se toman
las medidas adecuadas, la gran mayoría de este tipo de ataques
pueden prevenirse, por ejemplo a través de la creación de
diferentes niveles de acceso, o incluso limitando el acceso físico.
Las medidas de seguridad informática que puedes tomar incluyen:
2. Suites antivirus: con las reglas de
configuración y del sistema
adecuadamente definidos.
2. Integridad: Sólo los usuarios autorizados
deben ser capaces de modificar los datos
cuando sea necesario.
1. Confidencialidad: Sólo los usuarios
autorizados pueden acceder a nuestros
recursos, datos e información.
La seguridad informática abarca una serie
de medidas de seguridad, tales como
programas de software de antivirus,
firewalls, y otras medidas que dependen
del usuario, tales como la activación de la
desactivación de ciertas funciones de
software, como scripts de Java, ActiveX,
cuidar del uso adecuado de la
computadora, los recursos de red o de
Internet.
La seguridad informática es en
realidad una rama de un término
más genérico que es la seguridad
de la información, aunque en la
práctica se suelen utilizar de
forma indistinta ambos términos.
Podemos definir qué es la seguridad
informática como el proceso de prevenir
y detectar el uso no autorizado de un
sistema informático. Implica el proceso
de proteger contra intrusos el uso de
nuestros recursos informáticos con
intenciones maliciosas o con intención
de obtener ganancias, o incluso la
posibilidad de acceder a ellos por
accidente.
Prevenir el robo de datos tales como números de cuentas
bancarias, información de tarjetas de crédito, contraseñas,
documentos relacionados con el trabajo, hojas de cálculo,
etc. es algo esencial durante las comunicaciones de hoy en
día. Muchas de las acciones de nuestro día a día
dependen de la seguridad informática a lo largo de toda la
ruta que siguen nuestros datos.
como uno de los puntos iniciales de esa ruta, los
datos presentes en un ordenador también puede ser
mal utilizados por intrusiones no autorizadas. Un
intruso puede modificar y cambiar los códigos fuente
de los programas y también puede utilizar tus
imágenes o cuentas de correo electrónico para crear
contenido perjudicial, como imágenes pornográficas
o cuentas sociales falsas. Hay también
ciberdelincuentes que intentarán acceder a los
ordenadores con intenciones maliciosas como
pueden ser atacar a otros equipos o sitios web o
redes simplemente para crear el caos.
Los hackers pueden bloquear un sistema informático
para propiciar la pérdida de datos. También son
capaces de lanzar ataques DDoS para conseguir
que no se pueda acceder a sitios web mediante
consiguiendo que el servidor falle. Todos los factores
anteriores vuelven a hacer hincapié en la necesidad
de que nuestros datos deben permanecer seguros y
protegidos confidencialmente. Por lo tanto, es
necesario proteger tu equipo y eso hace que sea
necesaria y muy importante todo lo que es la
seguridad informática.
SEGURIDAD INFORMATICA Elver Sneider Rueda Bedoya | March 26, 2019
Tab: Crear idea derivada Intro: Crear idea relacionada F2: Editar texto Mayúsculas+Intro: Salto de línea Teclas de flechas: Navegar por el mapa
3. Disponibilidad: Los datos
deben estar disponibles para los
usuarios cuando sea necesario.
3. Hardware y software cortafuegos: los
firewalls ayudan con el bloqueo de
usuarios no autorizados que intentan
acceder a tu computadora o tu red.
4. Uso de contraseñas complejas y
grandes: las contraseñas deben constar
de varios caracteres especiales, números
y letras. Esto ayuda en gran medida a que
un hacker pueda romperla fácilmente.
5. Cuidado con la ingeniería social: a través
de las redes sociales los ciberdelincuentes
pueden intentar obtener datos e información
que pueden utilizar para realizar ataques.
6. Criptografía, especialmente la
encriptación: juega un papel importante
en mantener nuestra información
sensible, segura y secreta.

Más contenido relacionado

La actualidad más candente

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasramirohelmeyer
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.María Belen Daubert
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 

Similar a Seguridad informatica

La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 

Similar a Seguridad informatica (20)

La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA POR QUE ES TAN IMPORTANTE QUE ES? CUATRO TEMAS IMPORTANTES MEDIDAS PREVENTIVAS 1. Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus. Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen: 2. Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos. 2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. 1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante todo lo que es la seguridad informática. SEGURIDAD INFORMATICA Elver Sneider Rueda Bedoya | March 26, 2019 Tab: Crear idea derivada Intro: Crear idea relacionada F2: Editar texto Mayúsculas+Intro: Salto de línea Teclas de flechas: Navegar por el mapa 3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. 3. Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red. 4. Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente. 5. Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques. 6. Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.