SlideShare una empresa de Scribd logo
1 de 10
La Seguridad Informática se refiere a
las características y condiciones de
sistemas de procesamiento de datos
y su almacenamiento.
Asimismo sirve para garantizar su
confidencialidad, integridad y
disponibilidad.
Un troyano es un software malicioso que se
presenta al usuario como un programa inofensivo
pero al abrirlo ocasiona daños. El término troyano
proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero Estos
programas pueden ser de cualquier tipo. Al ejecutar
el programa, este se muestra y realiza las tareas de
forma normal, pero en un segundo plano y al mismo
tiempo se instala el troyano afectando al
ordenador.
Un virus es un mal hardware que su objetivo principal es
alterar el funcionamiento del ordenador sin permiso del
usuario Virus cifrados estos virus se cifran así mismos
para no ser detectados por los antivirus Virus de
arranque este tipo de virus no afecta a ficheros sino a
los discos que los contienen así cuando el ordenador se
pone en marcha afectar al disco duro Virus de acción
directa no permanecen en la memoria su objetivo es
reproducirse al tiempo que es abierto.
El término hacker trasciende a los expertos relacionados
con la informática, para también referirse a cualquier
profesional que está en la cúspide de la excelencia en su
profesión, ya que en la descripción más pura, un hacker
es aquella persona que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.
Es un programa que se instala en el ordenador para
recopilar información sobre actividades de dicho
ordenador.
El espía suele hacer uso de los medios de comunicación
para enviar la información a ciertas direcciones de correo
electrónico. Resultan difíciles de detectar y suelen
permanecer instalados durante mucho tiempo.
Las contraseñas son las herramientas más utilizadas para
restringir el acceso a los sistemas informáticos. Sin
embargo, sólo son efectivas si se escogen con cuidado, la
mayor parte de los usuarios de computadoras escogen
contraseñas que son fáciles de adivinar.
Los antivirus son herramientas simples; cuyo objetivo es detectar
y eliminar virus informáticos. Nacieron durante la década de 1980.
• Un virus informático ocupa una cantidad mínima de espacio en
disco (el tamaño es vital para poder pasar desapercibido), se
ejecuta sin conocimiento del usuario y se dedica a auto-replicarse,
es decir, hace copias de sí mismo e infecta archivos, tablas de
partición o sectores de arranque de los discos duros y disquetes
para poder expandirse lo más rápidamente posible.
• Básicamente, el propósito de un virus es provocar daño en el
equipo infectado.
Los Firewalls están diseñados para proteger una
red interna contra los accesos no autorizados. En
efecto , un firewall es un Gateway con un bloqueo
(la puerta bloqueada solo se abre para los
paquetes de información que pasan una o varias
inspecciones de seguridad), estos aparatos solo lo
utilizan las grandes corporaciones.
Encriptación es el proceso mediante el cual cierta información o
texto sin formato es cifrado de forma que el resultado sea ilegible
a menos que se conozca los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de des
encriptación a través del cuál la información puede ser
interpretada de nuevo a su estado original. Aunque existen
métodos de encriptación que no pueden ser revertidos.
Trabajo realizado por :
Gema Moreno Moreno
Profesor: Abraham
Romero Quispe.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Similar a Seguridad informatica ..

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012lauriba
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 

Similar a Seguridad informatica .. (20)

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
virus informático
virus informático virus informático
virus informático
 
Virus
VirusVirus
Virus
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus
VirusVirus
Virus
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 

Seguridad informatica ..

  • 1. La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento. Asimismo sirve para garantizar su confidencialidad, integridad y disponibilidad.
  • 2. Un troyano es un software malicioso que se presenta al usuario como un programa inofensivo pero al abrirlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero Estos programas pueden ser de cualquier tipo. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano afectando al ordenador.
  • 3. Un virus es un mal hardware que su objetivo principal es alterar el funcionamiento del ordenador sin permiso del usuario Virus cifrados estos virus se cifran así mismos para no ser detectados por los antivirus Virus de arranque este tipo de virus no afecta a ficheros sino a los discos que los contienen así cuando el ordenador se pone en marcha afectar al disco duro Virus de acción directa no permanecen en la memoria su objetivo es reproducirse al tiempo que es abierto.
  • 4. El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 5. Es un programa que se instala en el ordenador para recopilar información sobre actividades de dicho ordenador. El espía suele hacer uso de los medios de comunicación para enviar la información a ciertas direcciones de correo electrónico. Resultan difíciles de detectar y suelen permanecer instalados durante mucho tiempo.
  • 6. Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar.
  • 7. Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. • Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. • Básicamente, el propósito de un virus es provocar daño en el equipo infectado.
  • 8. Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones.
  • 9. Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cuál la información puede ser interpretada de nuevo a su estado original. Aunque existen métodos de encriptación que no pueden ser revertidos.
  • 10. Trabajo realizado por : Gema Moreno Moreno Profesor: Abraham Romero Quispe.