SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD
INFORMATICA
¿Qué es la seguridad
informática?
• La seguridad informática es el área de la
informática que tiene como función proteger
la infraestructura y los datos contenidos en
esta.
¿Cómo prevenimos la
seguridad informática?
• Nunca abras mails sospechosos, aunque te lo
haya mandado un amigo.
• Nunca abras sitios sospechosos.
• Mantén tu antivirus siempre actualizado.
Amenazas en la seguridad
informática
• El usuario que consciente o inconscientemente causa
un problema de seguridad informática.
• Programas maliciosos
como virus, troyanos, programas espía, botnets, etc.
• Un intruso que consigue acceder a los datos o
programas a los cuales no tiene acceso permitido.
• Un incidente, como una inundación, un incendio o
un robo que provocan la pérdida de la información.
Los retos a los que se enfrenta la
seguridad informática.
• Controlar la navegación de los usuarios.
• Establecer políticas que regulen el uso de
aplicaciones y el acceso a estas
Virus informático
• Worms o gusanos: Se registran para correr cuando
inicia el sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se adhieren a
otros archivos ejecutables. Utilizan medios masivos
como el correo electrónico para esparcirse de
manera global.
Riesgos de la seguridad
informática
• Según un estudio privado, la protección de la
información y la privacidad de los datos serán
factores clave del negocio corporativo; pese a
esto, muchas compañías optan por no
reportar que fueron víctimas de ataques
informáticos.
Técnicas de la seguridad
informática
•
Técnicas en seguridad informática y de la
información tiene como objetivo introducir los
conceptos básicos de la gestión de la seguridad
informática y de la seguridad de la información
en las organizaciones, así como determinar las
principales medidas de seguridad técnicas y
buenas prácticas que garantizan la seguridad
frente a las amenazas y riesgos, tanto de los
sistemas informáticos como en internet.
Tipos de Virus que
Amenazan la Seguridad
Informática
• Virus residentes
• Virus de acción directa
• Virus de sobre escritura
• Vírus de enlace o diretório
• Virus polimórficos
GRACIAS

Más contenido relacionado

La actualidad más candente (20)

Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si jose alberto
Si jose albertoSi jose alberto
Si jose alberto
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 

Destacado

Voorlichting h & verkoop algemeen
Voorlichting h & verkoop algemeenVoorlichting h & verkoop algemeen
Voorlichting h & verkoop algemeeniahpostmes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNocturnos
 
C O M A N D O S I N T E R N O S M S D O S
C O M A N D O S  I N T E R N O S  M S  D O SC O M A N D O S  I N T E R N O S  M S  D O S
C O M A N D O S I N T E R N O S M S D O Smaverito
 
Virus y vacunas informaticas.pptx berthik
Virus y vacunas informaticas.pptx berthikVirus y vacunas informaticas.pptx berthik
Virus y vacunas informaticas.pptx berthikBERTHIK
 
Tecnología
TecnologíaTecnología
Tecnologíanaruuu
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticoseapena9
 
Resumen del primer corte
Resumen del primer corteResumen del primer corte
Resumen del primer corteADOLFO BORJA
 
Competencias
CompetenciasCompetencias
CompetenciasBERTHIK
 
Estructura modular
Estructura modularEstructura modular
Estructura modularjuan_180
 
Flores De Bach Cartas
Flores De Bach CartasFlores De Bach Cartas
Flores De Bach CartasBet del Mar
 
Natalia diez uribe 10 c
Natalia diez uribe 10 cNatalia diez uribe 10 c
Natalia diez uribe 10 cnataliadiez
 
Guião de intenção transmontuna (documental)
Guião de intenção   transmontuna (documental)Guião de intenção   transmontuna (documental)
Guião de intenção transmontuna (documental)rutedbsantos
 
Plano de acao 2013 para analise do consup (1)
Plano de acao 2013 para analise do consup (1)Plano de acao 2013 para analise do consup (1)
Plano de acao 2013 para analise do consup (1)Vitor Dias
 
0.0 eim-porfirias class....diag.lab (1)
0.0  eim-porfirias class....diag.lab (1)0.0  eim-porfirias class....diag.lab (1)
0.0 eim-porfirias class....diag.lab (1)Thiago Pereira
 
Catalogo Nicolette Pet Fashion 2014
Catalogo Nicolette Pet Fashion 2014 Catalogo Nicolette Pet Fashion 2014
Catalogo Nicolette Pet Fashion 2014 Nicolette Pets
 

Destacado (20)

Voorlichting h & verkoop algemeen
Voorlichting h & verkoop algemeenVoorlichting h & verkoop algemeen
Voorlichting h & verkoop algemeen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C O M A N D O S I N T E R N O S M S D O S
C O M A N D O S  I N T E R N O S  M S  D O SC O M A N D O S  I N T E R N O S  M S  D O S
C O M A N D O S I N T E R N O S M S D O S
 
Virus y vacunas informaticas.pptx berthik
Virus y vacunas informaticas.pptx berthikVirus y vacunas informaticas.pptx berthik
Virus y vacunas informaticas.pptx berthik
 
Torres berrio
Torres berrioTorres berrio
Torres berrio
 
Tecnología
TecnologíaTecnología
Tecnología
 
Proyecto De Paz
Proyecto De PazProyecto De Paz
Proyecto De Paz
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Telecamps Media Kit
Telecamps   Media KitTelecamps   Media Kit
Telecamps Media Kit
 
Resumen del primer corte
Resumen del primer corteResumen del primer corte
Resumen del primer corte
 
Competencias
CompetenciasCompetencias
Competencias
 
#GNO
#GNO#GNO
#GNO
 
Estructura modular
Estructura modularEstructura modular
Estructura modular
 
Flores De Bach Cartas
Flores De Bach CartasFlores De Bach Cartas
Flores De Bach Cartas
 
ARCHIVOS Y CARPETAS
ARCHIVOS Y CARPETASARCHIVOS Y CARPETAS
ARCHIVOS Y CARPETAS
 
Natalia diez uribe 10 c
Natalia diez uribe 10 cNatalia diez uribe 10 c
Natalia diez uribe 10 c
 
Guião de intenção transmontuna (documental)
Guião de intenção   transmontuna (documental)Guião de intenção   transmontuna (documental)
Guião de intenção transmontuna (documental)
 
Plano de acao 2013 para analise do consup (1)
Plano de acao 2013 para analise do consup (1)Plano de acao 2013 para analise do consup (1)
Plano de acao 2013 para analise do consup (1)
 
0.0 eim-porfirias class....diag.lab (1)
0.0  eim-porfirias class....diag.lab (1)0.0  eim-porfirias class....diag.lab (1)
0.0 eim-porfirias class....diag.lab (1)
 
Catalogo Nicolette Pet Fashion 2014
Catalogo Nicolette Pet Fashion 2014 Catalogo Nicolette Pet Fashion 2014
Catalogo Nicolette Pet Fashion 2014
 

Similar a Seguridad informatica

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresasCamilo Gongora
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Power informática
Power informáticaPower informática
Power informática10405878
 

Similar a Seguridad informatica (20)

Olaya
OlayaOlaya
Olaya
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Power informática
Power informáticaPower informática
Power informática
 

Seguridad informatica

  • 2. ¿Qué es la seguridad informática? • La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
  • 3. ¿Cómo prevenimos la seguridad informática? • Nunca abras mails sospechosos, aunque te lo haya mandado un amigo. • Nunca abras sitios sospechosos. • Mantén tu antivirus siempre actualizado.
  • 4. Amenazas en la seguridad informática • El usuario que consciente o inconscientemente causa un problema de seguridad informática. • Programas maliciosos como virus, troyanos, programas espía, botnets, etc. • Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido. • Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de la información.
  • 5. Los retos a los que se enfrenta la seguridad informática. • Controlar la navegación de los usuarios. • Establecer políticas que regulen el uso de aplicaciones y el acceso a estas
  • 6. Virus informático • Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
  • 7. Riesgos de la seguridad informática • Según un estudio privado, la protección de la información y la privacidad de los datos serán factores clave del negocio corporativo; pese a esto, muchas compañías optan por no reportar que fueron víctimas de ataques informáticos.
  • 8. Técnicas de la seguridad informática • Técnicas en seguridad informática y de la información tiene como objetivo introducir los conceptos básicos de la gestión de la seguridad informática y de la seguridad de la información en las organizaciones, así como determinar las principales medidas de seguridad técnicas y buenas prácticas que garantizan la seguridad frente a las amenazas y riesgos, tanto de los sistemas informáticos como en internet.
  • 9. Tipos de Virus que Amenazan la Seguridad Informática • Virus residentes • Virus de acción directa • Virus de sobre escritura • Vírus de enlace o diretório • Virus polimórficos