SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Sebastian Maldonado Betancourt

          Grado: 10B

    Asignatura: Tecnología

  Profesor: Sergio Alexander

  Tema: Seguridad Informática

 Colegio: San Jose de La Sallé

           Medellín

             2012
Que es un virus
•      Es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el conocimiento
    del usuario. Los virus, habitualmente, reemplazan archivos
    ejecutables por otros infectados con el código de este. Los virus
    pueden destruir, de manera intencionada, los datos almacenados
    en un ordenador, aunque también existen otros más inofensivos,
    que solo se caracterizan por ser molestos.
Tipos de virus
• Caballo de Troya:
  Es un programa dañino que se oculta en otro programa legítimo, y
  que produce sus efectos perniciosos al ejecutarse este ultimo. En
  este caso, no es capaz de infectar otros archivos o soportes, y sólo se
  ejecuta una vez, aunque es suficiente, en la mayoría de las
  ocasiones, para causar su efecto destructivo.
• Gusano o Worm:
  Es un programa cuya única finalidad es la de ir consumiendo la
  memoria del sistema, se copia así mismo sucesivamente, hasta que
  desborda la RAM, siendo ésta su única acción maligna.
• Virus de macros:
  Un macro es una secuencia de ordenes de teclado y mouse asignadas
  a una sola tecla, símbolo o comando. Son muy útiles cuando este
  grupo de instrucciones se necesitan repetidamente. Los virus de
  macros afectan a archivos y plantillas que los contienen, haciéndose
  pasar por una macro y actuaran hasta que el archivo se abra o
  utilice.
• Virus de sobre escritura:
  Sobrescriben en el interior de los archivos atacados, haciendo que
  se pierda el contenido de los mismos.
• Virus de Programa:
   Comúnmente infectan archivos con extensiones .EXE, .COM,
  .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
  más frecuentemente por que se utilizan mas.
• Virus de Boot:
  Son virus que infectan sectores de inicio y booteo (Boot Record) de
  los diskettes y el sector de arranque maestro (Master Boot Record)
  de los discos duros; también pueden infectar las tablas de
  particiones de los discos.
• Virus Residentes:
  Se colocan automáticamente en la memoria de la computadora y
  desde ella esperan la ejecución de algún programa o la utilización
  de algún archivo.
• Virus de enlace o directorio:
  Modifican las direcciones que permiten, a nivel interno, acceder a
  cada uno de los archivos existentes, y como consecuencia no es
  posible localizarlos y trabajar con ellos.
• Virus mutantes o polimórficos:
  Son virus que mutan, es decir cambian ciertas partes de su código
  fuente haciendo uso de procesos de encriptación y de la misma
  tecnología que utilizan los antivirus.
• Virus falso o Hoax:
  Los denominados virus falsos en realidad no son virus, sino
  cadenas de mensajes distribuidas a través del correo electrónico y
  las redes. Estos mensajes normalmente informan acerca de
  peligros de infección de virus.
• Virus Múltiples:
  Son virus que infectan archivos ejecutables y sectores de booteo
  simultáneamente, combinando en ellos la acción de los virus de
  programa y de los virus de sector de arranque.
Antivirus
•   McAfee
•   Sophos
•   Panda Software
•   Per Antivirus
•   Proland
•   Symantec
•   Norman
•   BitDefender
•   Authentium
•   NOD32 de eset
•   McAfee Freescan
Que es un hacker

• Se usa de forma corriente para referirse mayormente a
  los criminales informáticos, A los criminales se le pueden sumar los
  llamados "script kiddies", gente que invade computadoras, usando
  programas escritos por otros, y que tiene muy poco conocimiento
  sobre como funcionan. Este uso parcialmente incorrecto se ha
  vuelto tan predominante que, en general, un gran segmento de la
  población no es consciente de que existen diferentes significados.
Que es un cracker
• Se utiliza para referirse a las personas que rompen algún sistema
  de seguridad. éstos conocimientos regularmente son utilizados para
  crear caos, o bien, para beneficio propio para penetrar en las redes
  e intentar tener acceso a zonas o contenidos reservados (sin
  autorización).
  Es decir, son personas totalmente distintas a los hackers, éstos
  vulneran el software que los hackers crean. Una actividad bastante
  común de estos individuos (que no es dañina) es la de utilizar
  ingeniería inversa para realizar seriales, keygens y cracks, los
  cuales sirven para modificar el comportamiento o ampliar la
  funcionalidad del software o hardware original al que se aplican, sin
  que en absoluto pretenda ser dañino para el usuario del mismo.
Que es una licencia de Software
• Es un contrato entre el licenciante y el licenciatario del programa
  informático (usuario consumidor /usuario profesional o empresa),
  para utilizar el software cumpliendo una serie de términos y
  condiciones establecidas dentro de sus cláusulas.
  Las licencias de software pueden establecer entre otras cosas: la
  cesión de determinados derechos del propietario al usuario final
  sobre una o varias copias del programa informático, los límites en la
  responsabilidad por fallos, el plazo de cesión de los derechos, el
  ámbito geográfico de validez del contrato e incluso pueden
  establecer determinados compromisos del usuario final hacia el
  propietario, tales como la no cesión del programa a terceros o la no
  reinstalación del programa en equipos distintos al que se instaló
  originalmente.
Importancia de la seguridad
informática en las empresas
• Es muy importante que una empresa tenga una seguridad
  informática para que no pueda ser hackeado o le roben la
  información que tengan. Siempre una empresa debe tener una
  buena seguridad informatica con una licencia de software.

 Un programa de seguridad no solo ayuda a prevenir los accidentes
 que puedan ocurrir en la organización si no que protege a la
 organización de una serie de consecuencias a mediano y largo
 plazo derivadas de los accidentes.
 Una empresa debe contar con un programa de seguridad no por los
 daños futuros que le podrían ocasionar o por las pérdidas
 económicas sino mas bien porque toda empresa cuanta con una
 responsabilidad social es decir se sienten responsables por la
 seguridad de sus trabajadores.

Más contenido relacionado

La actualidad más candente

Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 

La actualidad más candente (20)

Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 

Destacado

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Actividad 2 organización y staff
Actividad 2 organización y staffActividad 2 organización y staff
Actividad 2 organización y staffJohanita Chala
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 

Destacado (12)

Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Herramientas de la Web Social
Herramientas de la Web SocialHerramientas de la Web Social
Herramientas de la Web Social
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Actividad 2 organización y staff
Actividad 2 organización y staffActividad 2 organización y staff
Actividad 2 organización y staff
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Que es scratch
Que es scratchQue es scratch
Que es scratch
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 

Similar a Seguridad informatica actividad 2 de tecnologia

Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012lauriba
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaAndres Arenilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluisayepescsj
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 

Similar a Seguridad informatica actividad 2 de tecnologia (20)

Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 

Más de sebastianmaldonadosj (20)

Mitos del emprendedor
Mitos del emprendedorMitos del emprendedor
Mitos del emprendedor
 
Impresoras epson
Impresoras epsonImpresoras epson
Impresoras epson
 
Playstation 4
Playstation 4Playstation 4
Playstation 4
 
Playstation 4
Playstation 4Playstation 4
Playstation 4
 
Los impuestos
Los impuestosLos impuestos
Los impuestos
 
Los impuestos
Los impuestosLos impuestos
Los impuestos
 
Globalizacion
GlobalizacionGlobalizacion
Globalizacion
 
Actividad 4 p4
Actividad 4 p4Actividad 4 p4
Actividad 4 p4
 
Las finanzas y el control legal
Las finanzas y el control legalLas finanzas y el control legal
Las finanzas y el control legal
 
Recuperar informacion
Recuperar informacionRecuperar informacion
Recuperar informacion
 
Recuperar informacion
Recuperar informacionRecuperar informacion
Recuperar informacion
 
política y economia
política y economiapolítica y economia
política y economia
 
Idea de negocio
Idea de negocioIdea de negocio
Idea de negocio
 
El mercado y los clientes (1)
El mercado y los clientes (1)El mercado y los clientes (1)
El mercado y los clientes (1)
 
PDA
PDAPDA
PDA
 
Decreto de emprendimiento
Decreto de emprendimientoDecreto de emprendimiento
Decreto de emprendimiento
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajo
 
La comunicacion
La comunicacionLa comunicacion
La comunicacion
 
Que me hace falta y plan de accion
Que me hace falta y plan de accionQue me hace falta y plan de accion
Que me hace falta y plan de accion
 
Competencias personales
Competencias personalesCompetencias personales
Competencias personales
 

Seguridad informatica actividad 2 de tecnologia

  • 1. Sebastian Maldonado Betancourt Grado: 10B Asignatura: Tecnología Profesor: Sergio Alexander Tema: Seguridad Informática Colegio: San Jose de La Sallé Medellín 2012
  • 2. Que es un virus • Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de virus • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. • Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. • Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 4. • Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. • Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. • Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 5. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. • Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus. • Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 6. Antivirus • McAfee • Sophos • Panda Software • Per Antivirus • Proland • Symantec • Norman • BitDefender • Authentium • NOD32 de eset • McAfee Freescan
  • 7. Que es un hacker • Se usa de forma corriente para referirse mayormente a los criminales informáticos, A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
  • 8. Que es un cracker • Se utiliza para referirse a las personas que rompen algún sistema de seguridad. éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización). Es decir, son personas totalmente distintas a los hackers, éstos vulneran el software que los hackers crean. Una actividad bastante común de estos individuos (que no es dañina) es la de utilizar ingeniería inversa para realizar seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 9. Que es una licencia de Software • Es un contrato entre el licenciante y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 10. Importancia de la seguridad informática en las empresas • Es muy importante que una empresa tenga una seguridad informática para que no pueda ser hackeado o le roben la información que tengan. Siempre una empresa debe tener una buena seguridad informatica con una licencia de software. Un programa de seguridad no solo ayuda a prevenir los accidentes que puedan ocurrir en la organización si no que protege a la organización de una serie de consecuencias a mediano y largo plazo derivadas de los accidentes. Una empresa debe contar con un programa de seguridad no por los daños futuros que le podrían ocasionar o por las pérdidas económicas sino mas bien porque toda empresa cuanta con una responsabilidad social es decir se sienten responsables por la seguridad de sus trabajadores.