SlideShare ist ein Scribd-Unternehmen logo
1 von 16
SEGURIDAD INFORMÁTICA. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
OBJETIVOS. ,[object Object],[object Object]
OBJETIVOS. ,[object Object],[object Object]
LAS AMENAZAS. Aunque se tenga la “seguridad de transmisión” aún hay otros factores a tener en cuenta como los elementos “no informáticos” que pueden afectar a los datos. Estos fenómenos pueden ser causados por: El usuario : causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos : programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
LAS AMENAZAS. ,[object Object],[object Object],[object Object],[object Object]
TIPOS DE VIRUS. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas para asegurar el sistema. ,[object Object],[object Object],[object Object],[object Object]
SEGURIDAD EN INTERNET. ,[object Object],[object Object]
CORREO ELECTRÓNICO. ,[object Object],[object Object],[object Object],[object Object],[object Object]
INFECCIÓN EN EL CORREO. ,[object Object],[object Object],[object Object],[object Object]
PROPAGACIÓN Y PREOCUPACIONES. ,[object Object],[object Object],[object Object]
PHISING ,[object Object]
DAÑOS CAUSADOS POR EL PHISING. ,[object Object]
DAÑOS ENTRE 2004-2005. Incrementos de reportes por Phising.
TROYANOS. ,[object Object],[object Object]
FINALIZANDO. ,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 

Was ist angesagt? (20)

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Andere mochten auch

Martinez r imporate bpara protocls de evaluacion
Martinez r imporate bpara protocls de evaluacionMartinez r imporate bpara protocls de evaluacion
Martinez r imporate bpara protocls de evaluacionClaudia Claudia
 
Informática básica
Informática básicaInformática básica
Informática básicaWILSON9104
 
Redes sociales
Redes socialesRedes sociales
Redes socialeshelizairu
 
Presupuesto participativo
Presupuesto participativoPresupuesto participativo
Presupuesto participativomunicdg
 
Diaporama CréAvignon
Diaporama CréAvignonDiaporama CréAvignon
Diaporama CréAvignonNocquet
 
Disolucion salina
Disolucion salinaDisolucion salina
Disolucion salinam0nt53
 
Nuestro perfil en las redes sociales (Juan Merodio)
Nuestro perfil en las redes sociales (Juan Merodio)Nuestro perfil en las redes sociales (Juan Merodio)
Nuestro perfil en las redes sociales (Juan Merodio)Foro JuanLuisVives
 
Hstoria del graffiti
Hstoria del graffitiHstoria del graffiti
Hstoria del graffitiDeicyconsuelo
 
Diapositivas internet
Diapositivas internetDiapositivas internet
Diapositivas internetcarloseduar14
 
West Texas Trade Summit 2011: Durango - Ports-to-plains
West Texas Trade Summit 2011: Durango - Ports-to-plainsWest Texas Trade Summit 2011: Durango - Ports-to-plains
West Texas Trade Summit 2011: Durango - Ports-to-plainsCity of San Angelo Texas
 
Genero dramatica
Genero dramaticaGenero dramatica
Genero dramatica8-3
 
Le champ des possibles
Le champ des possiblesLe champ des possibles
Le champ des possiblesmarkeambard
 
Sucesiones y series
Sucesiones y seriesSucesiones y series
Sucesiones y seriesyron9
 
Comunicacion y enseñanza
Comunicacion y enseñanzaComunicacion y enseñanza
Comunicacion y enseñanzagustavocapitan
 
Ecuaciones diferenciales de bernoulli
Ecuaciones diferenciales de bernoulliEcuaciones diferenciales de bernoulli
Ecuaciones diferenciales de bernoulliJoseRamonVv
 

Andere mochten auch (20)

X dsl
X dslX dsl
X dsl
 
Graficador power point
Graficador power pointGraficador power point
Graficador power point
 
Martinez r imporate bpara protocls de evaluacion
Martinez r imporate bpara protocls de evaluacionMartinez r imporate bpara protocls de evaluacion
Martinez r imporate bpara protocls de evaluacion
 
Menú
MenúMenú
Menú
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presupuesto participativo
Presupuesto participativoPresupuesto participativo
Presupuesto participativo
 
Diaporama CréAvignon
Diaporama CréAvignonDiaporama CréAvignon
Diaporama CréAvignon
 
Disolucion salina
Disolucion salinaDisolucion salina
Disolucion salina
 
Nuestro perfil en las redes sociales (Juan Merodio)
Nuestro perfil en las redes sociales (Juan Merodio)Nuestro perfil en las redes sociales (Juan Merodio)
Nuestro perfil en las redes sociales (Juan Merodio)
 
Hstoria del graffiti
Hstoria del graffitiHstoria del graffiti
Hstoria del graffiti
 
La maestra
La maestraLa maestra
La maestra
 
Diapositivas internet
Diapositivas internetDiapositivas internet
Diapositivas internet
 
West Texas Trade Summit 2011: Durango - Ports-to-plains
West Texas Trade Summit 2011: Durango - Ports-to-plainsWest Texas Trade Summit 2011: Durango - Ports-to-plains
West Texas Trade Summit 2011: Durango - Ports-to-plains
 
Genero dramatica
Genero dramaticaGenero dramatica
Genero dramatica
 
2.1.1 tag questions
2.1.1 tag questions2.1.1 tag questions
2.1.1 tag questions
 
Le champ des possibles
Le champ des possiblesLe champ des possibles
Le champ des possibles
 
Sucesiones y series
Sucesiones y seriesSucesiones y series
Sucesiones y series
 
Comunicacion y enseñanza
Comunicacion y enseñanzaComunicacion y enseñanza
Comunicacion y enseñanza
 
Ecuaciones diferenciales de bernoulli
Ecuaciones diferenciales de bernoulliEcuaciones diferenciales de bernoulli
Ecuaciones diferenciales de bernoulli
 

Ähnlich wie Seguridad informática

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 

Ähnlich wie Seguridad informática (20)

Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 2.
  • 3.
  • 4. LAS AMENAZAS. Aunque se tenga la “seguridad de transmisión” aún hay otros factores a tener en cuenta como los elementos “no informáticos” que pueden afectar a los datos. Estos fenómenos pueden ser causados por: El usuario : causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos : programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. DAÑOS ENTRE 2004-2005. Incrementos de reportes por Phising.
  • 15.
  • 16.