SlideShare una empresa de Scribd logo
Curso Sistemas de Información para la Empresa Prof. Jean - Yves Simon Sección “A” I-2008 Equipo N° 6: -. Barillas Wendy -. Cardier Alberto -. Da Silva Jenny -. González María Gracia Seguridad Informática
Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ ES SEGURIDAD INFORMÁTICA?   IMPORTANCIA DE LA INFORMACIÓN PARA LAS EMPRESAS.  ,[object Object],[object Object],[object Object],Se refiere al conjunto de reglas, técnicas y/o actividades, destinadas a resguardar y proteger el sistema informático, de una persona, grupo u organización, ante daños intencionados o accidentales. Es necesario tomar conciencia de los factores que pueden poner en peligro a un sistema de información y, las formas de responder a éstos, de manera de proteger uno de los activos más importantes para las empresas:  la información.  Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Programas Malévolos o Malignos :  Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas.  Virus:   Pequeños  softwares  que,  al  igual  que  los  virus  biológicos,  infectan;  en  el  caso de la informática,  a  ordenadores.  Los virus informáticos se adjuntan a programas o archivos de forma que puedan propagarse entre ordenadores.  Bombas:  Virus que se activan  al momento de realizar una determinada acción (enviar un e-mail, ingresar a alguna aplicación, etc.), y que en una fecha determinada destruye, modifica información o provoca el cuelgue de los sistemas.   Gusanos o Worms:  Subclases de virus que tienen la capacidad de propagarse sin la ayuda de una persona. Éstos  pueden alojarse a través de emails, mensajerías instantáneas, redes de intercambio de archivos, etc.; autorreplicándose y consumiendo todos los recursos de la computadora.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Programas Malévolos o Malignos :  Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas.  Troyanos, Caballos de Troya  o  Trojan Hourses:  Programas que suelen alojarse dentro de una aplicación,  una  imagen,  un  archivo de música  u  otro elemento de apariencia  inocente,  que  se instala en el sistema al ejecutar el archivo que lo contiene.  Spywares o Softwares Espías:   Aplicaciones de softwares que son instalados en los sistemas sin conocimiento  ni  consentimiento  de  los  usuarios,  que  una  vez  conectados  a  internet,  son monitoreados.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿CÓMO SABER SI UN SISTEMA DE INFORMACIÓN PRESENTA VIRUS?   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Antivirus:  Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de  programas  malévolos  o  malignos en sistemas informáticos,  bien virus,  gusanos,  troyanos o spywares.  Firewalls  o  Cortafuegos:   Herramientas que funcionan como barreras o muros de defensa  (de aquí su traducción literal muros de fuego), que controlan los accesos a redes.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Antivirus:  Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de  programas  malévolos  o  malignos en sistemas informáticos,  bien virus,  gusanos,  troyanos o spywares.  Firewalls  o  Cortafuegos:   Herramientas que funcionan como barreras o muros de defensa  (de aquí su traducción literal muros de fuego), que controlan los accesos a redes.  Antispywares o Antiespías:  Aplicaciones que se encargan de buscar, detectar y eliminar spywares  o espías en un sistema de información.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Lo más recomendable para la seguridad de los ordenadores, es instalar una aplicación para cada programa malévolo, es decir, un antivirus, un firewall y un antispyware. Sin embargo, hoy día, se ofrecen programas 2 en 1 y hasta 3 en 1 (antivirus, firewalls y antispywares).  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Phishing:   Estafa  que consiste, por un lado, en robar la identidad de una organización, y  por  el  otro,  direccionar  a  los  usuarios a  un  portal  web  falso; con el objetivo de obtener de éstos datos que se utilizarán para transacciones fraudulentas.  Por la Interceptación de Datos Interceptar:  Detener,  interrumpir  u obstruir algo en su camino y apoderarse de ello antes de que llegue a su destino.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
 
 
 
 
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Delincuentes Informáticos :  Personas o grupos de ellas que realizan actividades ilícitas haciendo uso de ordenadores, en agravio de terceros.  Cracker:  Persona que haciendo gala de sus grandes conocimientos sobre computación, lucha en contra de todo lo que está prohibido.  Encriptación:   Técnica mediante la cual una información se hace ilegible para terceras personas.  Para evitar que un sistema de información pueda ser leído por delincuentes informáticos, debe ser codificado o encriptado.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Quedaría transformado en lo siguiente una vez encriptado:  %Code://Codeno%mis///*514lki do%/roiute%%6&lksdf $dse#$SD415SddS.lk12hy7a?=)%/&asedc$41$? Ki$#)falda+!!34hng ode% Estimado Señor García, El tiempo estimado para el envío de su mercancía es de 40 días Atentamente, Gerencia de Ventas. En el siguiente ejemplo se muestra como el siguiente texto: Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Personas :  Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad.  Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos,  lo mejor son las  Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
 
 
Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Personas :  Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad.  Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos,  lo mejor son las  Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. ¿Qué hubiese pasado si a manos de terceros hubiesen llegado los planes de cambio de imagen de Movistar o Banco Mercantil, por el simple hecho de no haber puesto en práctica las recomendaciones de seguridad más elementales?
Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Siniestros :   Explosiones,  incendios,  inundaciones,  o cualquier otro desencadenado por eventos naturales,  tecnológicos o sociales, que puedan provocar pérdida de información.  Mantener  Copias de Seguridad   es la manera de dar respuesta a estas amenazas. Es conveniente que las empresas realicen a menudo copias de seguridad, e incluso, que las mantengan fuera de las instalaciones de las oficinas.
REFERENCIAS. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://eutio178.ccu.uniovi.es/wiki/index.php/Ataques_de_seguridad_a_empresas_e_instituciones_conocidas http://foro.hackmexico.com/definiciones-hack-y-mas-t155.0.html http://html.rincondelvago.com/antivirus.html. http://virtual.uav.edu.mx/tmp/121733252001.pdf http://www.alegsa.com.ar/Diccionario/diccionario.php http://www.baquia.com/noticias.php?id=9109 http://www.bancodevenezuela.com http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm http://www.geocities.com/Paris/Cafe/9084/troyanos.html http://www.gestiopolis.com/delta/term/TER289.html http://www.gettyimages.com/ http://www.infospyware.com/malwares.htm http://www.latam.citibank.com/panama/lapagl/spanish/accounts/internet/segpriv.htm http://www.masadelante.com/faq-virus.htm http://www.mastermagazine.info/termino/6638.php http://www.microsoft.com/conosur/proseguridad/informacion.aspx http://www.monografias.com/trabajos5/virusinf/virusinf2. shtml http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#SINTOMAS http://www.perantivirus.com/sosvirus/general/hackers.htm http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
REFERENCIAS. http://www.terra.es/tecnología/articulo/html/tec18964.htm http://www.uned.es/csi/sistemas/secure/virus/glosario.htm http://www.us.terra.com/tecnologia/interna/0,,OI414513-EI4127,00.html http://yaqui.mxl.uabc.mx/~martinez/ciber.ppt http://209.85.215.104/search?q=cache:XspjL-aKCZcJ:www.navegaprotegido.org.mx/site/images/pdf/Que%2520es%2520Encriptar.pdf+ejemplo+de+encriptaci%C3%B3n+se%C3%B1or+garcia&hl=es&ct=clnk&cd=1&gl=ve   Especiaización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¡¡Gracias por su atención!!

Más contenido relacionado

La actualidad más candente

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Sergio Salazar Ontiveros
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
alegria92
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Juan Antonio Ramos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
lamugre
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Harol Ivanov
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
elkincarmonaerazo
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
krencytah
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
VillalbaLuis
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
Dan Hunter
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 

La actualidad más candente (20)

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 

Destacado

Méthode mmorpg emploi et handicap
Méthode mmorpg  emploi et handicapMéthode mmorpg  emploi et handicap
Méthode mmorpg emploi et handicapREALIZ
 
Ciberataques
CiberataquesCiberataques
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ing. Inf. Karina Bajana Mendoza
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Ernesto Herrera
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
romeprofe
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
2º basico a
2º basico a2º basico a
Presentación de libro Divagaciones (Pdf)
Presentación de libro Divagaciones (Pdf)Presentación de libro Divagaciones (Pdf)
Presentación de libro Divagaciones (Pdf)
Agustín Rela
 
3º basico b
3º basico b3º basico b

Destacado (20)

Méthode mmorpg emploi et handicap
Méthode mmorpg  emploi et handicapMéthode mmorpg  emploi et handicap
Méthode mmorpg emploi et handicap
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
2º basico a
2º basico a2º basico a
2º basico a
 
Presentación de libro Divagaciones (Pdf)
Presentación de libro Divagaciones (Pdf)Presentación de libro Divagaciones (Pdf)
Presentación de libro Divagaciones (Pdf)
 
3º basico b
3º basico b3º basico b
3º basico b
 
M6,l3
M6,l3M6,l3
M6,l3
 
Cite Des Abeilles
Cite Des AbeillesCite Des Abeilles
Cite Des Abeilles
 

Similar a Seguridad Informática

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
cinthia2893
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
ROOSVELTENRIQUEZGAME1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
ROOSVELTENRIQUEZGAME1
 
Seguridad
SeguridadSeguridad
Actividad #4
Actividad #4Actividad #4
Actividad #4
karlasalcedorozco
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
nelsonmanaure
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
camila garcia
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
eduardocalderonsanchez
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
Lucy Balta Mary
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Similar a Seguridad Informática (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Último

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 

Último (20)

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 

Seguridad Informática

  • 1. Curso Sistemas de Información para la Empresa Prof. Jean - Yves Simon Sección “A” I-2008 Equipo N° 6: -. Barillas Wendy -. Cardier Alberto -. Da Silva Jenny -. González María Gracia Seguridad Informática
  • 2.
  • 3. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Programas Malévolos o Malignos : Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas. Virus: Pequeños softwares que, al igual que los virus biológicos, infectan; en el caso de la informática, a ordenadores. Los virus informáticos se adjuntan a programas o archivos de forma que puedan propagarse entre ordenadores. Bombas: Virus que se activan al momento de realizar una determinada acción (enviar un e-mail, ingresar a alguna aplicación, etc.), y que en una fecha determinada destruye, modifica información o provoca el cuelgue de los sistemas. Gusanos o Worms: Subclases de virus que tienen la capacidad de propagarse sin la ayuda de una persona. Éstos pueden alojarse a través de emails, mensajerías instantáneas, redes de intercambio de archivos, etc.; autorreplicándose y consumiendo todos los recursos de la computadora. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 4. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Programas Malévolos o Malignos : Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas. Troyanos, Caballos de Troya o Trojan Hourses: Programas que suelen alojarse dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Spywares o Softwares Espías: Aplicaciones de softwares que son instalados en los sistemas sin conocimiento ni consentimiento de los usuarios, que una vez conectados a internet, son monitoreados. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 5.
  • 6. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Antivirus: Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de programas malévolos o malignos en sistemas informáticos, bien virus, gusanos, troyanos o spywares. Firewalls o Cortafuegos: Herramientas que funcionan como barreras o muros de defensa (de aquí su traducción literal muros de fuego), que controlan los accesos a redes. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 7.  
  • 8. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Antivirus: Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de programas malévolos o malignos en sistemas informáticos, bien virus, gusanos, troyanos o spywares. Firewalls o Cortafuegos: Herramientas que funcionan como barreras o muros de defensa (de aquí su traducción literal muros de fuego), que controlan los accesos a redes. Antispywares o Antiespías: Aplicaciones que se encargan de buscar, detectar y eliminar spywares o espías en un sistema de información. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 9. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Lo más recomendable para la seguridad de los ordenadores, es instalar una aplicación para cada programa malévolo, es decir, un antivirus, un firewall y un antispyware. Sin embargo, hoy día, se ofrecen programas 2 en 1 y hasta 3 en 1 (antivirus, firewalls y antispywares). Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 10.  
  • 11. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Phishing: Estafa que consiste, por un lado, en robar la identidad de una organización, y por el otro, direccionar a los usuarios a un portal web falso; con el objetivo de obtener de éstos datos que se utilizarán para transacciones fraudulentas. Por la Interceptación de Datos Interceptar: Detener, interrumpir u obstruir algo en su camino y apoderarse de ello antes de que llegue a su destino. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16.  
  • 17.  
  • 18. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Delincuentes Informáticos : Personas o grupos de ellas que realizan actividades ilícitas haciendo uso de ordenadores, en agravio de terceros. Cracker: Persona que haciendo gala de sus grandes conocimientos sobre computación, lucha en contra de todo lo que está prohibido. Encriptación: Técnica mediante la cual una información se hace ilegible para terceras personas. Para evitar que un sistema de información pueda ser leído por delincuentes informáticos, debe ser codificado o encriptado. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Quedaría transformado en lo siguiente una vez encriptado: %Code://Codeno%mis///*514lki do%/roiute%%6&lksdf $dse#$SD415SddS.lk12hy7a?=)%/&asedc$41$? Ki$#)falda+!!34hng ode% Estimado Señor García, El tiempo estimado para el envío de su mercancía es de 40 días Atentamente, Gerencia de Ventas. En el siguiente ejemplo se muestra como el siguiente texto: Seguridad Informática
  • 19. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Personas : Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad. Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos, lo mejor son las Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 20.  
  • 21.  
  • 22.  
  • 23. Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Personas : Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad. Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos, lo mejor son las Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. ¿Qué hubiese pasado si a manos de terceros hubiesen llegado los planes de cambio de imagen de Movistar o Banco Mercantil, por el simple hecho de no haber puesto en práctica las recomendaciones de seguridad más elementales?
  • 24. Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Siniestros : Explosiones, incendios, inundaciones, o cualquier otro desencadenado por eventos naturales, tecnológicos o sociales, que puedan provocar pérdida de información. Mantener Copias de Seguridad es la manera de dar respuesta a estas amenazas. Es conveniente que las empresas realicen a menudo copias de seguridad, e incluso, que las mantengan fuera de las instalaciones de las oficinas.
  • 25. REFERENCIAS. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://eutio178.ccu.uniovi.es/wiki/index.php/Ataques_de_seguridad_a_empresas_e_instituciones_conocidas http://foro.hackmexico.com/definiciones-hack-y-mas-t155.0.html http://html.rincondelvago.com/antivirus.html. http://virtual.uav.edu.mx/tmp/121733252001.pdf http://www.alegsa.com.ar/Diccionario/diccionario.php http://www.baquia.com/noticias.php?id=9109 http://www.bancodevenezuela.com http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm http://www.geocities.com/Paris/Cafe/9084/troyanos.html http://www.gestiopolis.com/delta/term/TER289.html http://www.gettyimages.com/ http://www.infospyware.com/malwares.htm http://www.latam.citibank.com/panama/lapagl/spanish/accounts/internet/segpriv.htm http://www.masadelante.com/faq-virus.htm http://www.mastermagazine.info/termino/6638.php http://www.microsoft.com/conosur/proseguridad/informacion.aspx http://www.monografias.com/trabajos5/virusinf/virusinf2. shtml http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#SINTOMAS http://www.perantivirus.com/sosvirus/general/hackers.htm http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 26. REFERENCIAS. http://www.terra.es/tecnología/articulo/html/tec18964.htm http://www.uned.es/csi/sistemas/secure/virus/glosario.htm http://www.us.terra.com/tecnologia/interna/0,,OI414513-EI4127,00.html http://yaqui.mxl.uabc.mx/~martinez/ciber.ppt http://209.85.215.104/search?q=cache:XspjL-aKCZcJ:www.navegaprotegido.org.mx/site/images/pdf/Que%2520es%2520Encriptar.pdf+ejemplo+de+encriptaci%C3%B3n+se%C3%B1or+garcia&hl=es&ct=clnk&cd=1&gl=ve Especiaización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 27. ¡¡Gracias por su atención!!