Power Point de la seguridad informática

Seguridad informáticaSeguridad informática
Víctor Martínez FernándezVíctor Martínez Fernández
DefiniciónDefinición
 LaLa seguridad informáticaseguridad informática es el área dees el área de
la informática que se enfoca en la protección de lala informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o
circulante.circulante.
AmenazasAmenazas
 No solo las amenazas que surgen de la programación yNo solo las amenazas que surgen de la programación y
el funcionamiento de un dispositivo de almacenamiento,el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, tambiéntransmisión o proceso deben ser consideradas, también
hay otras circunstancias que deben ser tomadas enhay otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas».cuenta e incluso «no informáticas».
Las amenazas pueden serLas amenazas pueden ser
causadas por:causadas por:
 Usuarios.Usuarios.
 Programas maliciosos.Programas maliciosos.
 Errores de programación.Errores de programación.
 Intrusos.Intrusos.
 Un siniestro.Un siniestro.
 Personal técnico interno.Personal técnico interno.
 Fallos electrónicos o lógicos.Fallos electrónicos o lógicos.
 Catástrofes naturales.Catástrofes naturales.
Tipos de amenazasTipos de amenazas
 Existen infinidad de modos de clasificar un ataque yExisten infinidad de modos de clasificar un ataque y
cada ataque puede recibir más de una clasificación. Porcada ataque puede recibir más de una clasificación. Por
ejemplo, un caso deejemplo, un caso de phishingphishing puede llegar a robar lapuede llegar a robar la
contraseña de un usuario de una red social y con ellacontraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para unrealizar una suplantación de la identidad para un
posterior acoso, o el robo de la contraseña puedeposterior acoso, o el robo de la contraseña puede
usarse simplemente para cambiar la foto del perfil yusarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito endejarlo todo en una broma (sin que deje de ser delito en
ambos casos, al menos en países con legislación paraambos casos, al menos en países con legislación para
el caso, como lo es España).el caso, como lo es España).
Tipos de malwaresTipos de malwares

Los antivirusLos antivirus
 En informáticaEn informática
loslos antivirusantivirus sonson
programas cuyo objetivo esprogramas cuyo objetivo es
detectar o eliminardetectar o eliminar virusvirus
informáticosinformáticos..
Tipos de antivirusTipos de antivirus
 Sólo detecciónSólo detección::
 Detección y desinfecciónDetección y desinfección::
 Detección y aborto de la acciónDetección y aborto de la acción::
 Comparación por firmasComparación por firmas::
 Comparación de firmas de archivoComparación de firmas de archivo::
 Por métodos heurísticosPor métodos heurísticos::
 Invocado por el usuarioInvocado por el usuario::
 Invocado por la actividad del sistemaInvocado por la actividad del sistema
HackersHackers
 UnUn hackerhacker es alguien que descubre las debilidades dees alguien que descubre las debilidades de
una computadora o de una red informática, aunque eluna computadora o de una red informática, aunque el
término puede aplicarse también a alguien con untérmino puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redesconocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados porinformáticas. Los hackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro,una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.protesta o por el desafío.
AtaquesAtaques
Un abordaje típico en un ataque contra sistemas conectados a InternetUn abordaje típico en un ataque contra sistemas conectados a Internet
es:es:
 Enumeración de red: Descubrimiento de información sobre elEnumeración de red: Descubrimiento de información sobre el
objetivo previsto.objetivo previsto.
 Análisis de agujeros de seguridad: Identificación de las posiblesAnálisis de agujeros de seguridad: Identificación de las posibles
formas de intrusión.formas de intrusión.
 Explotación: Intento de comprometer el sistema mediante el empleoExplotación: Intento de comprometer el sistema mediante el empleo
de las vulnerabilidades encontradas a través del análisis dede las vulnerabilidades encontradas a través del análisis de
vulnerabilidad.vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas recurrentes de canje yCon el fin de hacerlo, hay varias herramientas recurrentes de canje y
técnicas utilizadas por los delincuentes informáticos y expertos entécnicas utilizadas por los delincuentes informáticos y expertos en
seguridadseguridad
1 von 10

Recomendados

SEGURIDAD INFORMATICA von
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAWalter Edison Alanya Flores
3.8K views55 Folien
Presentacion sobre seguridad informatica von
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
15.5K views21 Folien
Ciberseguridad riesgos y prevención von
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
3.8K views40 Folien
PowerPoint Seguridad Informática von
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informáticab1dmiriammunozelespinillo
5.3K views21 Folien
La seguridad informática en power point von
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
23.3K views14 Folien

Más contenido relacionado

Was ist angesagt?

Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticaIESTP.CAP.FAP. JOSE ABELARDO QUIÑONES
18.7K views34 Folien
Seguridad De La información von
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
1.3K views18 Folien
1a-seguridad-informatica.ppt von
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptRubenEdwinFernandezA
106 views32 Folien
Seguridad en redes von
Seguridad en redesSeguridad en redes
Seguridad en redesJaime Abraham Rivera
35.3K views37 Folien
seguridad informatica von
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
19.7K views17 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticaOscar Garces Torres
758 views15 Folien

Was ist angesagt?(20)

Seguridad De La información von Liliana Pérez
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez1.3K views
seguridad informatica von yamyortiz17
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz1719.7K views
Diapositiva sobre seguridad informática von Pedro Cobarrubias
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias2.9K views
Diapositivas la ciberseguridad von Daniela Florez
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez7.2K views
PresentacióN De Microsoft Power Point Seguridad InformáTica von carmelacaballero
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero10.4K views
Preguntas seguridad informática von morfouz
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz37K views
Seguridad Informática von jemarinoi
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi50.1K views
Estándares de seguridad informática von Manuel Mujica
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
Manuel Mujica15.6K views
Clase riesgos-amenazas-vulnerabilidades von simondavila
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila75.8K views
Seguridad y Riesgos de la computadora von Fabian Sosa
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
Fabian Sosa7.2K views
Seguridad Informatica y Gestión de Riesgos von daylisyfran
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran11.2K views

Similar a Power Point de la seguridad informática

Programa de seguridad informática von
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
2.5K views36 Folien
Programa de seguridad informática von
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
1.4K views36 Folien
RIESGO Y SEGURIDAD EN LOS COMPUTADORES JOSE SOMAZA.pdf von
RIESGO Y SEGURIDAD EN LOS COMPUTADORES JOSE SOMAZA.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES JOSE SOMAZA.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES JOSE SOMAZA.pdfJoseDanielSomaza
11 views2 Folien
Manual de seguridad informática von
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
7K views37 Folien
Seguridad nformatica von
Seguridad nformaticaSeguridad nformatica
Seguridad nformaticarojodani
203 views10 Folien
Seguridad informatica von
Seguridad informaticaSeguridad informatica
Seguridad informaticarojodani
385 views10 Folien

Similar a Power Point de la seguridad informática(20)

RIESGO Y SEGURIDAD EN LOS COMPUTADORES JOSE SOMAZA.pdf von JoseDanielSomaza
RIESGO Y SEGURIDAD EN LOS COMPUTADORES JOSE SOMAZA.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES JOSE SOMAZA.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES JOSE SOMAZA.pdf
JoseDanielSomaza11 views
Seguridad nformatica von rojodani
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani203 views
Seguridad informatica von rojodani
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani385 views
La seguridad informática von Chochy Levio
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio91 views
Seguridad Informática - Ensayo von ronaldmartinez11
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez1126.5K views
problemas de seguridad y su posible solucion von rodolfoortizsosa
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa279 views
Seguridad informática von Mariodbe
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe36 views
Seguridad informática von Alexader
Seguridad informática Seguridad informática
Seguridad informática
Alexader321 views
Seguridad informatica von maricarrion
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion596 views

Más de vektormrtnz

PowerPoint Sistemas operativos. von
PowerPoint Sistemas operativos.PowerPoint Sistemas operativos.
PowerPoint Sistemas operativos.vektormrtnz
675 views10 Folien
PowerPoint imagen. Víctor Martínez Fern´nadez von
PowerPoint imagen. Víctor Martínez Fern´nadezPowerPoint imagen. Víctor Martínez Fern´nadez
PowerPoint imagen. Víctor Martínez Fern´nadezvektormrtnz
205 views8 Folien
Como y con que se configura una red von
Como y con que se configura una redComo y con que se configura una red
Como y con que se configura una redvektormrtnz
169 views6 Folien
Curriculum vitae. Victor Martinez Fernandez von
Curriculum vitae. Victor Martinez FernandezCurriculum vitae. Victor Martinez Fernandez
Curriculum vitae. Victor Martinez Fernandezvektormrtnz
537 views2 Folien
Carta de presentación von
Carta de presentación Carta de presentación
Carta de presentación vektormrtnz
525 views1 Folie
Los sistemas operativos von
Los sistemas operativosLos sistemas operativos
Los sistemas operativosvektormrtnz
108 views10 Folien

Más de vektormrtnz(6)

PowerPoint Sistemas operativos. von vektormrtnz
PowerPoint Sistemas operativos.PowerPoint Sistemas operativos.
PowerPoint Sistemas operativos.
vektormrtnz675 views
PowerPoint imagen. Víctor Martínez Fern´nadez von vektormrtnz
PowerPoint imagen. Víctor Martínez Fern´nadezPowerPoint imagen. Víctor Martínez Fern´nadez
PowerPoint imagen. Víctor Martínez Fern´nadez
vektormrtnz205 views
Como y con que se configura una red von vektormrtnz
Como y con que se configura una redComo y con que se configura una red
Como y con que se configura una red
vektormrtnz169 views
Curriculum vitae. Victor Martinez Fernandez von vektormrtnz
Curriculum vitae. Victor Martinez FernandezCurriculum vitae. Victor Martinez Fernandez
Curriculum vitae. Victor Martinez Fernandez
vektormrtnz537 views
Carta de presentación von vektormrtnz
Carta de presentación Carta de presentación
Carta de presentación
vektormrtnz525 views
Los sistemas operativos von vektormrtnz
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
vektormrtnz108 views

Último

Proyectos Elementos Basicos - 2023.pdf von
Proyectos Elementos Basicos - 2023.pdfProyectos Elementos Basicos - 2023.pdf
Proyectos Elementos Basicos - 2023.pdfJose Luis Jimenez Rodriguez
53 views15 Folien
1701704307_UpdWfY.pdf von
1701704307_UpdWfY.pdf1701704307_UpdWfY.pdf
1701704307_UpdWfY.pdfWilliam Henry Vegazo Muro
82 views1 Folie
Tema 2 Aparato digestivo 2023.pdf von
Tema 2 Aparato digestivo 2023.pdfTema 2 Aparato digestivo 2023.pdf
Tema 2 Aparato digestivo 2023.pdfIES Vicent Andres Estelles
48 views91 Folien
organos de los sentidos.pptx von
organos de los sentidos.pptxorganos de los sentidos.pptx
organos de los sentidos.pptxperaltanatalia1302
27 views7 Folien
textos y visiones 07 dgo von
textos y visiones 07 dgotextos y visiones 07 dgo
textos y visiones 07 dgoExamenes Preparatoria Abierta
103 views3 Folien
Tema 15. Funciones del DNA 2023.pptx von
Tema 15. Funciones del DNA 2023.pptxTema 15. Funciones del DNA 2023.pptx
Tema 15. Funciones del DNA 2023.pptxIES Vicent Andres Estelles
27 views116 Folien

Último(20)

VOCABULARIO NAVIDAD.pdf von Gema Rua
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdf
Gema Rua27 views
Concepto de determinación de necesidades.pdf von LauraJuarez87
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdf
LauraJuarez8776 views
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas... von IvanLechuga
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
IvanLechuga83 views
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf von Victor Hugo Caiza
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx von e-twinning
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
e-twinning45 views
Presentación de Proyecto Creativo Doodle Azul.pdf von LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8767 views
RES 2796-023 A 33(2).pdf von gabitachica
RES 2796-023 A 33(2).pdfRES 2796-023 A 33(2).pdf
RES 2796-023 A 33(2).pdf
gabitachica38 views

Power Point de la seguridad informática

  • 1. Seguridad informáticaSeguridad informática Víctor Martínez FernándezVíctor Martínez Fernández
  • 2. DefiniciónDefinición  LaLa seguridad informáticaseguridad informática es el área dees el área de la informática que se enfoca en la protección de lala informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado coninfraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida oesta y, especialmente, la información contenida o circulante.circulante.
  • 3. AmenazasAmenazas  No solo las amenazas que surgen de la programación yNo solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento,el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, tambiéntransmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas enhay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas».cuenta e incluso «no informáticas».
  • 4. Las amenazas pueden serLas amenazas pueden ser causadas por:causadas por:  Usuarios.Usuarios.  Programas maliciosos.Programas maliciosos.  Errores de programación.Errores de programación.  Intrusos.Intrusos.  Un siniestro.Un siniestro.  Personal técnico interno.Personal técnico interno.  Fallos electrónicos o lógicos.Fallos electrónicos o lógicos.  Catástrofes naturales.Catástrofes naturales.
  • 5. Tipos de amenazasTipos de amenazas  Existen infinidad de modos de clasificar un ataque yExisten infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Porcada ataque puede recibir más de una clasificación. Por ejemplo, un caso deejemplo, un caso de phishingphishing puede llegar a robar lapuede llegar a robar la contraseña de un usuario de una red social y con ellacontraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para unrealizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puedeposterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil yusarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito endejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación paraambos casos, al menos en países con legislación para el caso, como lo es España).el caso, como lo es España).
  • 6. Tipos de malwaresTipos de malwares 
  • 7. Los antivirusLos antivirus  En informáticaEn informática loslos antivirusantivirus sonson programas cuyo objetivo esprogramas cuyo objetivo es detectar o eliminardetectar o eliminar virusvirus informáticosinformáticos..
  • 8. Tipos de antivirusTipos de antivirus  Sólo detecciónSólo detección::  Detección y desinfecciónDetección y desinfección::  Detección y aborto de la acciónDetección y aborto de la acción::  Comparación por firmasComparación por firmas::  Comparación de firmas de archivoComparación de firmas de archivo::  Por métodos heurísticosPor métodos heurísticos::  Invocado por el usuarioInvocado por el usuario::  Invocado por la actividad del sistemaInvocado por la actividad del sistema
  • 9. HackersHackers  UnUn hackerhacker es alguien que descubre las debilidades dees alguien que descubre las debilidades de una computadora o de una red informática, aunque eluna computadora o de una red informática, aunque el término puede aplicarse también a alguien con untérmino puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redesconocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados porinformáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.protesta o por el desafío.
  • 10. AtaquesAtaques Un abordaje típico en un ataque contra sistemas conectados a InternetUn abordaje típico en un ataque contra sistemas conectados a Internet es:es:  Enumeración de red: Descubrimiento de información sobre elEnumeración de red: Descubrimiento de información sobre el objetivo previsto.objetivo previsto.  Análisis de agujeros de seguridad: Identificación de las posiblesAnálisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.formas de intrusión.  Explotación: Intento de comprometer el sistema mediante el empleoExplotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis dede las vulnerabilidades encontradas a través del análisis de vulnerabilidad.vulnerabilidad. Con el fin de hacerlo, hay varias herramientas recurrentes de canje yCon el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos entécnicas utilizadas por los delincuentes informáticos y expertos en seguridadseguridad