SlideShare una empresa de Scribd logo
ÍNDICE
• ¿Qué es la seguridad informática?
• ¿Cómo puedo proteger mi sistema informático?
• Tipos de seguridad informática para mi sistema
informático.
• Seguridad de Hardware
• Seguridad de Software
• Seguridad de red
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?
La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
De todas formas, no existe ninguna
técnica que permita asegurar
la inviolabilidad
de un sistema.
¿CÓMO PUEDO PROTEGER MI SISTEMA
INFORMÁTICO?
•Mediante
software.
•Mediante
hardware.
SEGURIDAD DE SOFTWARE:
• Descarguar e instalar las actualizaciones del sistema
operativo.
• Hacer una copia de seguridad de datos.
• Proteger su computadora con un anti-virus.
• Defiende tu navegación por Internet con anti-spyware.
• Quitar programas que no usamos.
• Instalar el software que es compatible con el sistema
operativo.
SEGURIDAD DE HARDWARE:
• Limpie el disco duro (HDD).
• Apague el equipo
correctamente.
TIPOS DE SEGURIDAD INFORMÁTICA
SEGURIDAD HARDWARE
•Se utiliza para escanear un sistema o controlar
el tráfico de red.
•Algunos ejemplos son: firewalls2 de hardware y
servidores proxy3.
2. Parte de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
3. Es un servidor —programa o dispositivo—, que
hace de intermediario en las peticiones de recursos
que realiza un cliente a otro servidor.
• De entre los diferentes tipos de seguridad
informática, son los sistemas de hardware los
que pueden proporcionar una seguridad más
robusta, además de que también pueden
servir como capa adicional de seguridad para
los sistemas importantes.
• Este tipo de seguridad también se refiere a
cómo podemos proteger nuestros equipos
físicos de cualquier daño. Para evaluar la
seguridad de un dispositivo de hardware, es
necesario tener en cuenta las vulnerabilidades
desde su fabricación.
SEGURIDAD SOFTWARE
• Se utiliza para proteger el software contra ataques de hackers
y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos.
• Esta seguridad es necesaria para proporcionar integridad,
autenticación y disponibilidad.
•Este campo de la seguridad es relativamente
nuevo. Los defectos de software tienen
diversas ramificaciones de seguridad.
•Con demasiada frecuencia, intrusos pueden
introducirse en nuestros sistemas mediante
algunos de estos defectos de software.
• Las aplicaciones que tienen salida a Internet presentan además
un riesgo de seguridad más alto. Se trata del más común hoy
en día. Los agujeros de seguridad en el software son habituales
y el problema es cada vez mayor.
• Esta seguridad aprovecha las mejores prácticas de la ingeniería
de software e intenta hacer pensar en la seguridad desde el
primer momento del ciclo de vida del software.
SEGURIDAD DE RED
• Se refiere a las actividades diseñadas para proteger la
red. En concreto, estas actividades protegen la
facilidad de uso, fiabilidad, integridad y seguridad de
su red y datos. La seguridad de red efectiva se dirige
a una variedad de amenazas y la forma de impedir
que entren o se difundan en una red de dispositivos.
•Muchas amenazas a la seguridad de la red hoy en día se
propagan a través de Internet. Los más comunes incluyen: virus,
gusanos y caballos de Troya; software espía y publicitario;
ataques de día cero (ataque que tiene como objetivo la ejecución
de código malicioso) y de hackers; intercepción o robo de datos.
No hay una solución única que protege de una variedad
de amenazas y por eso es necesario varios niveles de
seguridad. Si uno falla, los demás siguen en pie.
Esta segurida se lleva a cabo a través del software. El
software debe ser actualizado constantemente para
lograr protegerse de amenazas emergentes.
Un sistema de seguridad de la red por lo general se
compone de muchos componentes. Idealmente, todos
los componentes trabajan juntos, lo que minimiza el
mantenimiento y mejora la seguridad.
Los componentes de seguridad de red incluyen:
•Antivirus y antispyware
•Cortafuegos, para bloquear el acceso no autorizado a su
red
•Sistemas de prevención de intrusiones (IPS), para
identificar las amenazas de rápida propagación, como el
día cero o cero horas ataques
•Redes privadas virtuales (VPN), para proporcionar acceso
remoto seguro
Seguridad informática 2.0

Más contenido relacionado

La actualidad más candente

Johnsii
JohnsiiJohnsii
Johnsii
Johnsii
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Isummi
IsummiIsummi
Isummi
mrneira
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Cristian Chingate
 
practica 3 de internet
practica 3 de internetpractica 3 de internet
practica 3 de internet
nayelypuchulyespinoz
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
TP 3
TP 3TP 3
TP 3
IchStreit
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
tarjuccino
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
carmelacaballero
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
albeiro9
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
andyparodi
 

La actualidad más candente (20)

Johnsii
JohnsiiJohnsii
Johnsii
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Isummi
IsummiIsummi
Isummi
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
practica 3 de internet
practica 3 de internetpractica 3 de internet
practica 3 de internet
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 

Similar a Seguridad informática 2.0

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ICS CSI
 
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 
seguridad
seguridadseguridad
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
KARLA ALBÁN
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
MartaSierra18
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
yair juarez
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
pautello22
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Marco Gonzalez
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
SaraAntolnMartn
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73
 

Similar a Seguridad informática 2.0 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad
seguridadseguridad
seguridad
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 

Último

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (9)

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Seguridad informática 2.0

  • 1.
  • 2. ÍNDICE • ¿Qué es la seguridad informática? • ¿Cómo puedo proteger mi sistema informático? • Tipos de seguridad informática para mi sistema informático. • Seguridad de Hardware • Seguridad de Software • Seguridad de red
  • 3. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 4. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 5. ¿CÓMO PUEDO PROTEGER MI SISTEMA INFORMÁTICO? •Mediante software. •Mediante hardware.
  • 6. SEGURIDAD DE SOFTWARE: • Descarguar e instalar las actualizaciones del sistema operativo. • Hacer una copia de seguridad de datos. • Proteger su computadora con un anti-virus. • Defiende tu navegación por Internet con anti-spyware. • Quitar programas que no usamos. • Instalar el software que es compatible con el sistema operativo.
  • 7. SEGURIDAD DE HARDWARE: • Limpie el disco duro (HDD). • Apague el equipo correctamente.
  • 8. TIPOS DE SEGURIDAD INFORMÁTICA
  • 9. SEGURIDAD HARDWARE •Se utiliza para escanear un sistema o controlar el tráfico de red. •Algunos ejemplos son: firewalls2 de hardware y servidores proxy3. 2. Parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. 3. Es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
  • 10. • De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes. • Este tipo de seguridad también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades desde su fabricación.
  • 11. SEGURIDAD SOFTWARE • Se utiliza para proteger el software contra ataques de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos. • Esta seguridad es necesaria para proporcionar integridad, autenticación y disponibilidad.
  • 12. •Este campo de la seguridad es relativamente nuevo. Los defectos de software tienen diversas ramificaciones de seguridad. •Con demasiada frecuencia, intrusos pueden introducirse en nuestros sistemas mediante algunos de estos defectos de software.
  • 13. • Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema es cada vez mayor. • Esta seguridad aprovecha las mejores prácticas de la ingeniería de software e intenta hacer pensar en la seguridad desde el primer momento del ciclo de vida del software.
  • 14. SEGURIDAD DE RED • Se refiere a las actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos.
  • 15. •Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen: virus, gusanos y caballos de Troya; software espía y publicitario; ataques de día cero (ataque que tiene como objetivo la ejecución de código malicioso) y de hackers; intercepción o robo de datos.
  • 16. No hay una solución única que protege de una variedad de amenazas y por eso es necesario varios niveles de seguridad. Si uno falla, los demás siguen en pie. Esta segurida se lleva a cabo a través del software. El software debe ser actualizado constantemente para lograr protegerse de amenazas emergentes. Un sistema de seguridad de la red por lo general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el mantenimiento y mejora la seguridad.
  • 17. Los componentes de seguridad de red incluyen: •Antivirus y antispyware •Cortafuegos, para bloquear el acceso no autorizado a su red •Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques •Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro