SlideShare una empresa de Scribd logo
1 de 10
Se guridad
Infor mática
¿Qué es la seguridad
informatica?
  Es el área de la informática que tiene
   como función proteger la infraestructura
   (computadora) y los datos contenidos en
   la misma, para reducir así los riesgos
   tecnológicos a los que estamos
   expuestos y potenciar la productividad al
   máximo.
Amenazas en
Seguridad
informática
El usuario consciente o inconscientemente causa
  un problema de seguridad informática.
 Programas maliciosos como virus, troyanos,
  programas espía, botnets, etc.
 Un intruso que consigue acceder a los datos o
  programas a los cuales no tiene acceso
  permitido.
 Un incidente, como una inundación, un incendio
  o un robo que provocan la pérdida de equipos o
  información.
Nuevas Amenazas:
 Estamos asistiendo a la irrupción de los medios sociales
 en entornos cooperativos, existen nuevos sistemas de
 mensajerias intasteaneas y de redes sociales, en las que
 las empresas deben controlar, gestionar y visualizar el
 uso que se realiza por parte de los usuarios, evitando
 que se conviertan en un riesgo para la seguridad de
 datos y sistemas.
 Deben establecer limites que regulen las aplicaciones y
 el acceso a ellas. Por ello las nuevas tecnologías de la
 seguridad son indispensables para que los
 administradores puedan aplicar estas políticas de uso.
Retos de la seguridad
informatica
  Controlar la navegación de los usuarios.

  Prevenir ataques de hackers, virus, etc.,
   mediante la instalación de un firewall UTM
   (Unified Threat Management) o antivirus.

  Advertir a los usuarios de los problemas
   ligados con la seguridad informática.
Controlar la fuga de información
  Correos privados, Gmail, Hotmail, etc.
  Control de dispositivos de almacenamiento
   extraíbles como PenDrives USB y
   grabadoras.

  Utilizar contraseñas largas y con números.
 En las empresas de redes, establecer políticas
  que regulen el uso de aplicaciones y el acceso
  a estas.
 Por ejemplo:
  Redes Sociales, Facebook, Twitter, etc.
  Visualización de videos y TV, Youtube, etc.
  Escuchas de audio, Spotify, radios online, etc.
  Juegos Online, Farm Ville, etc.
  Mensajería instantánea: Skype, Messenger, etc.
  Descargas P2P, Emule, Torrent, Megaupload, etc.
Integrantes:

    Ulises Drisner
    Sabrina Fuks
    Ingrid Johanrsom
    Analia Ferber
    Juan Cruz Ribalco





     Bibliografía:
   http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
    http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
   http://www.anerdata.com/seguridad-informatica.html
    http://www.anerdata.com/seguridad-informatica.html
   http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
    http://es.wikipedia.org/wiki/ Seguridad_inform%C3%A1tica
   http://www.google.com.ar/imgres?
    q=seguridad+informatica&start=111&hl=es&sa=X&biw=1280&bih=633&tbm=isch&prmd=imvnsbl&tbnid=7TBfV
    xwj9yJYZM:&imgrefurl=http://santafecapital.olx.com.ar/curso-en-cd-de-seguridad-informatica-redes-y-
    sistemas-c-simulacion-practica-de-hacking-iid-127139346&docid=nMy-
    PkTCn4D4sM&imgurl=http://images03.olx.com.ar/ui/7/99/46/1286571389_127139346_1-CURSO-EN-CD-DE-
    SEGURIDAD-INFORMaTICAREDESY-SISTEMAScSIMULACION-PRACTICA-DE-HACKING-Centro-
    1286571389.jpg&w=473&h=188&ei=M6miUP_FHJG88wSn74H4Dw&zoom=1&iact=hc&vpx=106&vpy=43&dur
    =1249&hovh=141&hovw=356&tx=196&ty=78&sig=102088036326202100792&page=6&tbnh=131&tbnw=248&
    ndsp=24&ved=1t:429,r:12,s:100,i:40
   http://zonadigital.excite.es/seguridad-informatica-virus-macdefender-para-los-mac-de-apple-N21794.html

Más contenido relacionado

La actualidad más candente

SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluisa geovo
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasramirohelmeyer
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 

La actualidad más candente (20)

SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Segin
SeginSegin
Segin
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Destacado

Como entro en mi blog
Como entro en mi blogComo entro en mi blog
Como entro en mi blogSSBaop
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Cómo recuperar mi contraseña de facebook by RoOm76
Cómo recuperar mi contraseña de facebook by RoOm76Cómo recuperar mi contraseña de facebook by RoOm76
Cómo recuperar mi contraseña de facebook by RoOm76Ronny Fuchs
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internetkimyadri
 
Traspaso correos outlook a gmail
Traspaso correos outlook a gmailTraspaso correos outlook a gmail
Traspaso correos outlook a gmailVenan Llona
 
Como abrir una en facebook...
Como abrir una en facebook...Como abrir una en facebook...
Como abrir una en facebook...uniminuto
 
brocade-five-pillars-federal-data-centers-wp (1)
brocade-five-pillars-federal-data-centers-wp (1)brocade-five-pillars-federal-data-centers-wp (1)
brocade-five-pillars-federal-data-centers-wp (1)Chet Fincke
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Facebook. Todo lo que quieres saber y nadie te ha explicado
Facebook. Todo lo que quieres saber y nadie te ha explicadoFacebook. Todo lo que quieres saber y nadie te ha explicado
Facebook. Todo lo que quieres saber y nadie te ha explicadoJordi Graells
 
Manual sobre Facebook (2015)
Manual sobre Facebook (2015)Manual sobre Facebook (2015)
Manual sobre Facebook (2015)Agneta Gallardo
 
Uso profesional de facebook
Uso profesional de facebookUso profesional de facebook
Uso profesional de facebookPedro Novellón
 
Manual del taller de control parental para dispositivos moviles android
Manual del taller de control parental para dispositivos moviles androidManual del taller de control parental para dispositivos moviles android
Manual del taller de control parental para dispositivos moviles androidAgneta Gallardo
 
2015 YEAR IN REVIEW: MOBILE
2015 YEAR IN REVIEW: MOBILE2015 YEAR IN REVIEW: MOBILE
2015 YEAR IN REVIEW: MOBILEMonika Mikowska
 
10 Best Productivity Hacks for Customer Service
10 Best Productivity Hacks for Customer Service10 Best Productivity Hacks for Customer Service
10 Best Productivity Hacks for Customer ServiceAdam Toporek
 

Destacado (16)

Como entro en mi blog
Como entro en mi blogComo entro en mi blog
Como entro en mi blog
 
Contraseña de facebook
Contraseña de facebookContraseña de facebook
Contraseña de facebook
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Cómo recuperar mi contraseña de facebook by RoOm76
Cómo recuperar mi contraseña de facebook by RoOm76Cómo recuperar mi contraseña de facebook by RoOm76
Cómo recuperar mi contraseña de facebook by RoOm76
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internet
 
Traspaso correos outlook a gmail
Traspaso correos outlook a gmailTraspaso correos outlook a gmail
Traspaso correos outlook a gmail
 
Como abrir una en facebook...
Como abrir una en facebook...Como abrir una en facebook...
Como abrir una en facebook...
 
brocade-five-pillars-federal-data-centers-wp (1)
brocade-five-pillars-federal-data-centers-wp (1)brocade-five-pillars-federal-data-centers-wp (1)
brocade-five-pillars-federal-data-centers-wp (1)
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Facebook. Todo lo que quieres saber y nadie te ha explicado
Facebook. Todo lo que quieres saber y nadie te ha explicadoFacebook. Todo lo que quieres saber y nadie te ha explicado
Facebook. Todo lo que quieres saber y nadie te ha explicado
 
Manual sobre Facebook (2015)
Manual sobre Facebook (2015)Manual sobre Facebook (2015)
Manual sobre Facebook (2015)
 
Uso profesional de facebook
Uso profesional de facebookUso profesional de facebook
Uso profesional de facebook
 
Manual del taller de control parental para dispositivos moviles android
Manual del taller de control parental para dispositivos moviles androidManual del taller de control parental para dispositivos moviles android
Manual del taller de control parental para dispositivos moviles android
 
2015 YEAR IN REVIEW: MOBILE
2015 YEAR IN REVIEW: MOBILE2015 YEAR IN REVIEW: MOBILE
2015 YEAR IN REVIEW: MOBILE
 
10 Best Productivity Hacks for Customer Service
10 Best Productivity Hacks for Customer Service10 Best Productivity Hacks for Customer Service
10 Best Productivity Hacks for Customer Service
 

Similar a Seguridad informática esencial

Similar a Seguridad informática esencial (20)

Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
La informatica
La informaticaLa informatica
La informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Seguridad informática esencial

  • 2. ¿Qué es la seguridad informatica?  Es el área de la informática que tiene como función proteger la infraestructura (computadora) y los datos contenidos en la misma, para reducir así los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo.
  • 4. El usuario consciente o inconscientemente causa un problema de seguridad informática.  Programas maliciosos como virus, troyanos, programas espía, botnets, etc.  Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.  Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
  • 5. Nuevas Amenazas: Estamos asistiendo a la irrupción de los medios sociales en entornos cooperativos, existen nuevos sistemas de mensajerias intasteaneas y de redes sociales, en las que las empresas deben controlar, gestionar y visualizar el uso que se realiza por parte de los usuarios, evitando que se conviertan en un riesgo para la seguridad de datos y sistemas. Deben establecer limites que regulen las aplicaciones y el acceso a ellas. Por ello las nuevas tecnologías de la seguridad son indispensables para que los administradores puedan aplicar estas políticas de uso.
  • 6. Retos de la seguridad informatica  Controlar la navegación de los usuarios.  Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM (Unified Threat Management) o antivirus.  Advertir a los usuarios de los problemas ligados con la seguridad informática.
  • 7. Controlar la fuga de información Correos privados, Gmail, Hotmail, etc. Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras. Utilizar contraseñas largas y con números.
  • 8.  En las empresas de redes, establecer políticas que regulen el uso de aplicaciones y el acceso a estas.  Por ejemplo: Redes Sociales, Facebook, Twitter, etc. Visualización de videos y TV, Youtube, etc. Escuchas de audio, Spotify, radios online, etc. Juegos Online, Farm Ville, etc. Mensajería instantánea: Skype, Messenger, etc. Descargas P2P, Emule, Torrent, Megaupload, etc.
  • 9. Integrantes:  Ulises Drisner  Sabrina Fuks  Ingrid Johanrsom  Analia Ferber  Juan Cruz Ribalco
  • 10. Bibliografía:  http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html  http://www.anerdata.com/seguridad-informatica.html http://www.anerdata.com/seguridad-informatica.html  http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://es.wikipedia.org/wiki/ Seguridad_inform%C3%A1tica  http://www.google.com.ar/imgres? q=seguridad+informatica&start=111&hl=es&sa=X&biw=1280&bih=633&tbm=isch&prmd=imvnsbl&tbnid=7TBfV xwj9yJYZM:&imgrefurl=http://santafecapital.olx.com.ar/curso-en-cd-de-seguridad-informatica-redes-y- sistemas-c-simulacion-practica-de-hacking-iid-127139346&docid=nMy- PkTCn4D4sM&imgurl=http://images03.olx.com.ar/ui/7/99/46/1286571389_127139346_1-CURSO-EN-CD-DE- SEGURIDAD-INFORMaTICAREDESY-SISTEMAScSIMULACION-PRACTICA-DE-HACKING-Centro- 1286571389.jpg&w=473&h=188&ei=M6miUP_FHJG88wSn74H4Dw&zoom=1&iact=hc&vpx=106&vpy=43&dur =1249&hovh=141&hovw=356&tx=196&ty=78&sig=102088036326202100792&page=6&tbnh=131&tbnw=248& ndsp=24&ved=1t:429,r:12,s:100,i:40  http://zonadigital.excite.es/seguridad-informatica-virus-macdefender-para-los-mac-de-apple-N21794.html