SlideShare una empresa de Scribd logo
 
La seguridad en sistemas de información crea la necesidad de asegurarnos que no seamos espiados, que nuestra información no sea robada ni eliminada, e incluso que nuestra empresa no vea interrumpida su normal operación a causa de no implementar controles adecuados.
S.I. asegurar que los recursos del sistema de información  (material informático y programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.
Para que un sistema se pueda definir como seguro debe tener estar cuatro características:  INTEGRIDAD  IRREFUTABILIDAD CONFIDENCIALIDAD DISPONIBILIDAD
Los activos son los elementos que la seguridad informática tiene como objetico proteger. INFORMACIÓN EQUIPOS QUE LA SOPORTAN  USUARIOS
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar donde se encuentre registrada, en algún medio electrónico o físico.
Software, hardware y organización.
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
CLASES DE ATAQUES A LA SEGURIDAD ACCIDENTAL  INTENCIONAL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques PASIVOS:
Ataques ACTIVOS:
[object Object],[object Object],[object Object],[object Object],SANDRITA CARLITOS SANDRITA CARLITOS PEPITO
[object Object],[object Object],[object Object],[object Object],SANDRITA CARLITOS SANDRITA CARLITOS PEPITO PEPITO
Activo más importante es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Seguridad lógica: aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
USUARIO: Causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito) UN INTRUSO: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (crackers, defacér, script kiddie o script boy, etc)  EL PERSONAL INTERNO DE SISTEMAS:  Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Son programas que pueden rastrear el uso del ordenador o navegar en línea sin permiso. Se suelen instalar con otros programas “gratis” sin permiso y sin identificar claramente que se encuentra en nuestro ordenador.
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Los antivirus son programas cuya función es detectar o eliminar virus informáticos y otros programas peligrosos para los ordenadores.  Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio, sus funciones son:  Vacuna:  Es un programa que instalado residentemente en la memoria actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real.
Detector:  Es un programa que examina todos lo discos existentes en el disco o a los que se les indique en una determinada ruta. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares. Destruyen su estructura. Eliminador :  Es el programa que una vez desactivada la estructura del virus procede a eliminarlos e inmediatamente después de reparar o reconstruir los archivos y áreas afectadas.
Tipo de aplicación que se encarga de buscar, detectar y eliminar spyware o espías en el sistema.  Anty-spy.info es una herramienta destinada a mantener la seguridad y privacidad personal, mediante la detección y eliminación de programas espías tales como spyware, troyanos, keloggers.
Programa que examina todo lo que entra y sale del PC, sirve para evitar procesos no autorizados a la maquina, combinado con su programa antivirus logrará que su sistema esté prácticamente a salvo de infecciones.
 

Más contenido relacionado

La actualidad más candente

Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
Jorge Pariasca
 
Sefuridad informatica leyes
Sefuridad informatica leyesSefuridad informatica leyes
Sefuridad informatica leyes
mildred yuliana saavedra aguilar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
dasherumax
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
robertopablodaniel
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
Rossalyn
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
cinthia2893
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
PatriciaPasiche
 

La actualidad más candente (18)

Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Sefuridad informatica leyes
Sefuridad informatica leyesSefuridad informatica leyes
Sefuridad informatica leyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 

Similar a SEGURIDAD INFORMÁTICA

Liz
LizLiz
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
LisetteAndradeReyes
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
albertodelgado2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaalex2391991
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
carmelacaballero
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
Seguridad
SeguridadSeguridad
Seguridad
LeydisIbarra
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
Marisol U. Falvy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Kiomi Gabriela
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKiomi Gabriela
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 

Similar a SEGURIDAD INFORMÁTICA (20)

Liz
LizLiz
Liz
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Más de SANDRA LÓPEZ

Proceso Clase 06 Septiembre 2010
Proceso Clase 06 Septiembre 2010Proceso Clase 06 Septiembre 2010
Proceso Clase 06 Septiembre 2010SANDRA LÓPEZ
 
Presen 1 aprendizaje_colaborativo
Presen 1 aprendizaje_colaborativoPresen 1 aprendizaje_colaborativo
Presen 1 aprendizaje_colaborativoSANDRA LÓPEZ
 
Caracteristicas De Los Establecimientos Educativos
Caracteristicas De Los Establecimientos EducativosCaracteristicas De Los Establecimientos Educativos
Caracteristicas De Los Establecimientos Educativos
SANDRA LÓPEZ
 
Elementos del aprendizaje colaborativo
Elementos del aprendizaje colaborativoElementos del aprendizaje colaborativo
Elementos del aprendizaje colaborativoSANDRA LÓPEZ
 

Más de SANDRA LÓPEZ (6)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Proceso Clase 06 Septiembre 2010
Proceso Clase 06 Septiembre 2010Proceso Clase 06 Septiembre 2010
Proceso Clase 06 Septiembre 2010
 
Presen 1 aprendizaje_colaborativo
Presen 1 aprendizaje_colaborativoPresen 1 aprendizaje_colaborativo
Presen 1 aprendizaje_colaborativo
 
Caracteristicas De Los Establecimientos Educativos
Caracteristicas De Los Establecimientos EducativosCaracteristicas De Los Establecimientos Educativos
Caracteristicas De Los Establecimientos Educativos
 
Elementos del aprendizaje colaborativo
Elementos del aprendizaje colaborativoElementos del aprendizaje colaborativo
Elementos del aprendizaje colaborativo
 
La Refrigeradora...
La Refrigeradora...La Refrigeradora...
La Refrigeradora...
 

Último

Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 

Último (20)

Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 

SEGURIDAD INFORMÁTICA

  • 1.  
  • 2. La seguridad en sistemas de información crea la necesidad de asegurarnos que no seamos espiados, que nuestra información no sea robada ni eliminada, e incluso que nuestra empresa no vea interrumpida su normal operación a causa de no implementar controles adecuados.
  • 3. S.I. asegurar que los recursos del sistema de información (material informático y programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.
  • 4. Para que un sistema se pueda definir como seguro debe tener estar cuatro características: INTEGRIDAD IRREFUTABILIDAD CONFIDENCIALIDAD DISPONIBILIDAD
  • 5. Los activos son los elementos que la seguridad informática tiene como objetico proteger. INFORMACIÓN EQUIPOS QUE LA SOPORTAN USUARIOS
  • 6. Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar donde se encuentre registrada, en algún medio electrónico o físico.
  • 7. Software, hardware y organización.
  • 8. Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
  • 9.
  • 12.
  • 13.
  • 14. Activo más importante es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Seguridad lógica: aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
  • 15.
  • 16.
  • 17.
  • 18. USUARIO: Causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito) UN INTRUSO: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (crackers, defacér, script kiddie o script boy, etc) EL PERSONAL INTERNO DE SISTEMAS: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 19. Son programas que pueden rastrear el uso del ordenador o navegar en línea sin permiso. Se suelen instalar con otros programas “gratis” sin permiso y sin identificar claramente que se encuentra en nuestro ordenador.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Los antivirus son programas cuya función es detectar o eliminar virus informáticos y otros programas peligrosos para los ordenadores. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio, sus funciones son: Vacuna: Es un programa que instalado residentemente en la memoria actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real.
  • 25. Detector: Es un programa que examina todos lo discos existentes en el disco o a los que se les indique en una determinada ruta. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares. Destruyen su estructura. Eliminador : Es el programa que una vez desactivada la estructura del virus procede a eliminarlos e inmediatamente después de reparar o reconstruir los archivos y áreas afectadas.
  • 26. Tipo de aplicación que se encarga de buscar, detectar y eliminar spyware o espías en el sistema. Anty-spy.info es una herramienta destinada a mantener la seguridad y privacidad personal, mediante la detección y eliminación de programas espías tales como spyware, troyanos, keloggers.
  • 27. Programa que examina todo lo que entra y sale del PC, sirve para evitar procesos no autorizados a la maquina, combinado con su programa antivirus logrará que su sistema esté prácticamente a salvo de infecciones.
  • 28.