SlideShare una empresa de Scribd logo
Seguridad
informática
Seguridad Informática
 Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y la información contenida o
circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o la información. La seguridad informática
es la disciplina de la que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados
a conseguir un sistema de información seguro y
confiable.
Amenazas
Gusano Informático Troyano Informático
Bomba Logica
Spyware
Problemas en la seguridad en el corre
electrónico
 Tu correo electrónico no pasa directamente de tu ordenador al
ordenador del destinatario, sino que pasa por varios nodos y va
dejando información en el recorrido. Se puede acceder a tu correo
desde cualquier parte del recorrido. Alguien podría estar mirando
por encima de tu hombro mientras tecleas. Si estás conectado a
una red, todo el mundo en la oficina tiene acceso a tu correo
electrónico. Tu proveedor del servicio de Internet (ISP) tiene acceso
a tus correos electrónicos, y cualquier persona con influencia sobre
tu ISP podría presionarlo para conseguir que le remita copias de
todos tus correos electrónicos o para impedir que pasen ciertos
correos electrónicos. Puedes recibir muchos virus a través del
correo elctronico.
Seguridad activa
 La seguridad activa se encarga de evitar
que los sistemas informáticos sufran
algún daño. Para ello se usan
contraseñas para proteger el equipo y con
el los datos que contiene.
Seguridad pasiva
 La seguridad pasiva actúa minimizando
los efectos causados por in accidente.
Para ello deberá usar un hardware
educado, y se realizara copias de
seguridad de los datos o información
necesaria.
Importancia
 La seguridad activa y pasiva son muy
importantes ya que con ellas podemos
asegurar que nuestros equipos no sufran
ataques y con ello poder asegurar la
confidencialidad de nuestra informacion.

Más contenido relacionado

La actualidad más candente

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
cpgssandy
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Rolando Perez Perez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
fortu
 

La actualidad más candente (20)

Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad
La SeguridadLa Seguridad
La Seguridad
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP 3
TP 3TP 3
TP 3
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Tp inf
Tp infTp inf
Tp inf
 

Similar a Seguridad informática de darshio

Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
daurys1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 

Similar a Seguridad informática de darshio (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
George
George George
George
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 

Último

NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERASNIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NataliaChvez8
 

Último (16)

ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxxANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
 
Sesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptx
Sesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptxSesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptx
Sesión 8 - Transformacion fusion con enfoque a la Normatividad Contable.pptx
 
PIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSAS
PIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSASPIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSAS
PIB,OKUN Y PARO ESTRUCTURAL: RELACIONES DIRECTAS E INVERSAS
 
Cuadro comparativo de las diferentes planeación.
Cuadro comparativo de las diferentes planeación.Cuadro comparativo de las diferentes planeación.
Cuadro comparativo de las diferentes planeación.
 
ANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdf
ANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdfANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdf
ANDREA MORELLO ADMNISTRACION SISTEMA POLÍTICO.pdf
 
Sílabo Sociedad y Economía en la Globalización WORD.docx
Sílabo Sociedad y Economía en la Globalización WORD.docxSílabo Sociedad y Economía en la Globalización WORD.docx
Sílabo Sociedad y Economía en la Globalización WORD.docx
 
Proceso de Evaluación del Proyecto de Inversión
Proceso de Evaluación del Proyecto de InversiónProceso de Evaluación del Proyecto de Inversión
Proceso de Evaluación del Proyecto de Inversión
 
exposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptxexposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptx
 
LibroejerciciosdeMacroeconomia taller3.pdf
LibroejerciciosdeMacroeconomia taller3.pdfLibroejerciciosdeMacroeconomia taller3.pdf
LibroejerciciosdeMacroeconomia taller3.pdf
 
PROYECTOS DE INVERSIÓN CONCLUSIONES FINANZAS
PROYECTOS DE INVERSIÓN CONCLUSIONES FINANZASPROYECTOS DE INVERSIÓN CONCLUSIONES FINANZAS
PROYECTOS DE INVERSIÓN CONCLUSIONES FINANZAS
 
Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...
Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...
Mapa Conceptual elaborado por Daniela Chirinos relacionado con la funciones d...
 
Análisis de Apalancamiento en las Empresas
Análisis  de Apalancamiento  en las EmpresasAnálisis  de Apalancamiento  en las Empresas
Análisis de Apalancamiento en las Empresas
 
Conceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en BoliviaConceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en Bolivia
 
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERASNIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
 
Circuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en ArgentinaCircuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en Argentina
 
anualidades matemática financiera en salud
anualidades matemática financiera en saludanualidades matemática financiera en salud
anualidades matemática financiera en salud
 

Seguridad informática de darshio

  • 2. Seguridad Informática  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información. La seguridad informática es la disciplina de la que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. Amenazas Gusano Informático Troyano Informático Bomba Logica Spyware
  • 4. Problemas en la seguridad en el corre electrónico  Tu correo electrónico no pasa directamente de tu ordenador al ordenador del destinatario, sino que pasa por varios nodos y va dejando información en el recorrido. Se puede acceder a tu correo desde cualquier parte del recorrido. Alguien podría estar mirando por encima de tu hombro mientras tecleas. Si estás conectado a una red, todo el mundo en la oficina tiene acceso a tu correo electrónico. Tu proveedor del servicio de Internet (ISP) tiene acceso a tus correos electrónicos, y cualquier persona con influencia sobre tu ISP podría presionarlo para conseguir que le remita copias de todos tus correos electrónicos o para impedir que pasen ciertos correos electrónicos. Puedes recibir muchos virus a través del correo elctronico.
  • 5. Seguridad activa  La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño. Para ello se usan contraseñas para proteger el equipo y con el los datos que contiene.
  • 6. Seguridad pasiva  La seguridad pasiva actúa minimizando los efectos causados por in accidente. Para ello deberá usar un hardware educado, y se realizara copias de seguridad de los datos o información necesaria.
  • 7. Importancia  La seguridad activa y pasiva son muy importantes ya que con ellas podemos asegurar que nuestros equipos no sufran ataques y con ello poder asegurar la confidencialidad de nuestra informacion.