SlideShare una empresa de Scribd logo
Cristian Jaimes Axel
Díaz
La seguridad informática está concebida para proteger
los activos informáticos, entre los que se encuentran.
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de
la organización. La función de la seguridad informática
en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, planes
de robos, incendios, boicot, desastres naturales, fallas
en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
La seguridad informática, es el área de la informática
que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta
(incluyendo la información contenida).
La seguridad informática es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de
información seguro y confiable.
Amenazas internas: Generalmente estas amenazas pueden ser
más serias que las externas por varias razones como son:
Amenazas externas: Son aquellas amenazas que se originan
fuera de la red. Al no tener información certera de la red.
 Virus residentes
 Virus de acción directa
 Virus de sobreescritura
 Vírus de arranque
 Vírus de enlace o diretório
 Virus cifrados
 Virus polimórficos
 Virus multipartites
 Virus del Fichero
 Virus de FAT
 Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser
tenidos en cuenta las circunstancias "no informáticas" que
pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables
Vigilancia de red.
Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para
protección de software, etc. Mantener los sistemas de información
actualizados.Sistema de Respaldo Remoto. Servicio de backup
remoto

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
071726
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
Numan Torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Valeria Mondragon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Elvira Pérez Zegarra
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
DaliaKauil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
huerto-tucuman
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Robert Perez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Karina Espinoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Karina Espinoza
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
jessicasamayoa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 
Tp num 3
Tp num 3Tp num 3
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Eduardo1601
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Elizabeth Perez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

Resumen del primer corte
Resumen del primer corteResumen del primer corte
Resumen del primer corte
ADOLFO BORJA
 
Competencias
CompetenciasCompetencias
Competencias
BERTHIK
 
C O M A N D O S I N T E R N O S M S D O S
C O M A N D O S  I N T E R N O S  M S  D O SC O M A N D O S  I N T E R N O S  M S  D O S
C O M A N D O S I N T E R N O S M S D O S
maverito
 
Virus y vacunas informaticas.pptx berthik
Virus y vacunas informaticas.pptx berthikVirus y vacunas informaticas.pptx berthik
Virus y vacunas informaticas.pptx berthik
BERTHIK
 
Voorlichting h & verkoop algemeen
Voorlichting h & verkoop algemeenVoorlichting h & verkoop algemeen
Voorlichting h & verkoop algemeen
iahpostmes
 
Torres berrio
Torres berrioTorres berrio
Torres berrio
thekebinson
 
Telecamps Media Kit
Telecamps   Media KitTelecamps   Media Kit
Telecamps Media Kit
Twigs Rodriguez
 
Tecnología
TecnologíaTecnología
Tecnología
naruuu
 

Destacado (8)

Resumen del primer corte
Resumen del primer corteResumen del primer corte
Resumen del primer corte
 
Competencias
CompetenciasCompetencias
Competencias
 
C O M A N D O S I N T E R N O S M S D O S
C O M A N D O S  I N T E R N O S  M S  D O SC O M A N D O S  I N T E R N O S  M S  D O S
C O M A N D O S I N T E R N O S M S D O S
 
Virus y vacunas informaticas.pptx berthik
Virus y vacunas informaticas.pptx berthikVirus y vacunas informaticas.pptx berthik
Virus y vacunas informaticas.pptx berthik
 
Voorlichting h & verkoop algemeen
Voorlichting h & verkoop algemeenVoorlichting h & verkoop algemeen
Voorlichting h & verkoop algemeen
 
Torres berrio
Torres berrioTorres berrio
Torres berrio
 
Telecamps Media Kit
Telecamps   Media KitTelecamps   Media Kit
Telecamps Media Kit
 
Tecnología
TecnologíaTecnología
Tecnología
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jorgewladimirgrandaalban
 
Informatica
InformaticaInformatica
Informatica
vinicio31011998
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Vanessa Zuñiga
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
Alejandro Quevedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
camila garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ahmed Orosco
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
erick1997
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
Eduardodj95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
latorre89
 
Tarea 2
Tarea 2Tarea 2
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática

  • 2. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 4.
  • 5. Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red.
  • 6.  Virus residentes  Virus de acción directa  Virus de sobreescritura  Vírus de arranque  Vírus de enlace o diretório  Virus cifrados  Virus polimórficos  Virus multipartites  Virus del Fichero  Virus de FAT
  • 7.
  • 8.  Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables
  • 9. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información actualizados.Sistema de Respaldo Remoto. Servicio de backup remoto