SlideShare a Scribd company logo
1 of 14
Download to read offline
SEGURIDAD INFORMATICA
CONCEPTO  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.  La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
¿ POR QUE REQUIERE ATENCION  ESPECIAL A LA SEGURIDAD EN LA WED? Internet es una red de dos sentido. Así como es posible que los servidores web divulguen información a millones de usuarios, permite a los hackers, irrumpir en las mismas computadores  donde se ejecutan los servidores web. Las empresas utilizan cada vez mas el wordwide web para distribuir informacion importante y realizar transacciones comerciales Es mucho mas dificil y tardada la recuperacion de un incidente de seguridad que implementar medidas preventivas
¿ POR QUE PREOCUPARSE SOBRE LA SEGURIDA ? Los servidores son un blanco atractivo para delinquir o robar información entre estos aspectos: Publicidad: cuando entran a la pagina web de la organización y cambian la información. COMERCIO: en este es cuando hacen las interceptaciones de finanzas confidenciales de la entidad. INFORMACION CONFIDENCIAL: para la organización se a convertido una manera muy sencilla de distribuir la información tanto interna como externa un blanco atractivo para sus enemigos.
ACCESO A LAS REDES: los servidores wed sirve efectivamente como puente entre la red interna de la organización y las redes externas “un servidor violado puede emplearse como base para atacar desde ahí a los computadores de una organización. EXTENSIBILIDAD DE LOS SERVIDORES: Debido a su naturaleza, estos están diseñados para ser extensibles lo que hace posible conectarlo con base de datos y otros programas de la organización, si no se implementan de moda adecuada pueden comprometerse de la seguridad de todo el sistema. SOPORTE COMPLICADO: los navegadores necesitan servicios internos, como DNS (servicio de nombre de dominio del protocolo) IP (protocolo internet)
OBJETIVOS DE LA SEGURIDAD Seguridad informática es el conjunto de procedimientos. Estrategias y herramientas que permitan garantizar la integridad, la disponibilidad y la confidencialidad de la información de una entidad: INTEGRIDAD DISPONIBILIDAD CONFIDENCIALIDAD  La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
ESTRATEGIAS DE SEGURIDAD Esta ayuda a los profesionales de la seguridad a desarrollar una protección a la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos.  IDENTIFICAR METODOS, HERRAMIENTAS Y TECNICAS DE ATAQUES  PROBABLES. ESTABLECER ESTRATEGIAS PROACTIVAS Y REACTIVA. PRUEBAS O ESTUDIOS DESUS RESULTADOS EQUIPOS DE RESPUESTAS A INCIDENTES
 TIPOS DE VIRUS  TROYANOS Troyanos:Se dedican a ceder el control total de la pc al Hacker.
GUSANO Gusanos:Se dedican a realizar alguna accionmaligna,tiene capacidad de auto-reproduccion y algunas veces se aprovechan de fallas en el software para reproducirse.
VIRUS Virus:Se dedican a realizar alguna accion maligna, tienen capacidad de auto-reproducción y de oculta miento.
Spyware Spyware:Se instala con otro software,a veces de manera silenciosa y otras veces de manera avisada,se dedican a capturar tu historial de navegacion,que luego sera enviado a el creador y este lo vendera a alguna empresa con el fin de hacer un estudio de mercado.
Adware Adware:Se instala igual que el Spyware pero se dedica a agregar barras en el explorador de internet
PREVENCIONES DE VIRUS Con todo tipo de Software malicioso, siempre hay que desconfiar de los correos con archivos adjuntos especialmente si son programas (EXTENSION .EXE),Archivos COM (EXTENSION .COM),Archivos BAT(EXTENSION .BAT). Analizar todos los programas que se descargen o se vayan a instalar(Los antivirus actuales con sus sistemas de Proteccion Residente lo hacen solo). Obviamente instalar un antivirus de buena calidad Mantener actualizado el antivirus, un antivirus sin actualizar practicamente no sirve ya que no te puede proteger de las amenazas salidas despues de la fecha de actualizacion(Si instalaron el AVG INTERNET SECURITY,podran actualizar sin conexion a internet de manera manual entrando a su pagina y descargando un archivo que se utilizara para la actualizacion). Desactivar las Reproducciones Automaticas de los Dispositivos Extraibles(Pen Drive,Mp3,Tarjetas De Memoria,ETC..).
Seguridad informatica

More Related Content

What's hot

What's hot (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S.o
S.oS.o
S.o
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 

Similar to Seguridad informatica

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Virus
VirusVirus
VirusDavid
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasabelar
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 

Similar to Seguridad informatica (20)

Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 

Seguridad informatica

  • 2. CONCEPTO La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. ¿ POR QUE REQUIERE ATENCION ESPECIAL A LA SEGURIDAD EN LA WED? Internet es una red de dos sentido. Así como es posible que los servidores web divulguen información a millones de usuarios, permite a los hackers, irrumpir en las mismas computadores donde se ejecutan los servidores web. Las empresas utilizan cada vez mas el wordwide web para distribuir informacion importante y realizar transacciones comerciales Es mucho mas dificil y tardada la recuperacion de un incidente de seguridad que implementar medidas preventivas
  • 4. ¿ POR QUE PREOCUPARSE SOBRE LA SEGURIDA ? Los servidores son un blanco atractivo para delinquir o robar información entre estos aspectos: Publicidad: cuando entran a la pagina web de la organización y cambian la información. COMERCIO: en este es cuando hacen las interceptaciones de finanzas confidenciales de la entidad. INFORMACION CONFIDENCIAL: para la organización se a convertido una manera muy sencilla de distribuir la información tanto interna como externa un blanco atractivo para sus enemigos.
  • 5. ACCESO A LAS REDES: los servidores wed sirve efectivamente como puente entre la red interna de la organización y las redes externas “un servidor violado puede emplearse como base para atacar desde ahí a los computadores de una organización. EXTENSIBILIDAD DE LOS SERVIDORES: Debido a su naturaleza, estos están diseñados para ser extensibles lo que hace posible conectarlo con base de datos y otros programas de la organización, si no se implementan de moda adecuada pueden comprometerse de la seguridad de todo el sistema. SOPORTE COMPLICADO: los navegadores necesitan servicios internos, como DNS (servicio de nombre de dominio del protocolo) IP (protocolo internet)
  • 6. OBJETIVOS DE LA SEGURIDAD Seguridad informática es el conjunto de procedimientos. Estrategias y herramientas que permitan garantizar la integridad, la disponibilidad y la confidencialidad de la información de una entidad: INTEGRIDAD DISPONIBILIDAD CONFIDENCIALIDAD La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 7. ESTRATEGIAS DE SEGURIDAD Esta ayuda a los profesionales de la seguridad a desarrollar una protección a la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos. IDENTIFICAR METODOS, HERRAMIENTAS Y TECNICAS DE ATAQUES PROBABLES. ESTABLECER ESTRATEGIAS PROACTIVAS Y REACTIVA. PRUEBAS O ESTUDIOS DESUS RESULTADOS EQUIPOS DE RESPUESTAS A INCIDENTES
  • 8. TIPOS DE VIRUS TROYANOS Troyanos:Se dedican a ceder el control total de la pc al Hacker.
  • 9. GUSANO Gusanos:Se dedican a realizar alguna accionmaligna,tiene capacidad de auto-reproduccion y algunas veces se aprovechan de fallas en el software para reproducirse.
  • 10. VIRUS Virus:Se dedican a realizar alguna accion maligna, tienen capacidad de auto-reproducción y de oculta miento.
  • 11. Spyware Spyware:Se instala con otro software,a veces de manera silenciosa y otras veces de manera avisada,se dedican a capturar tu historial de navegacion,que luego sera enviado a el creador y este lo vendera a alguna empresa con el fin de hacer un estudio de mercado.
  • 12. Adware Adware:Se instala igual que el Spyware pero se dedica a agregar barras en el explorador de internet
  • 13. PREVENCIONES DE VIRUS Con todo tipo de Software malicioso, siempre hay que desconfiar de los correos con archivos adjuntos especialmente si son programas (EXTENSION .EXE),Archivos COM (EXTENSION .COM),Archivos BAT(EXTENSION .BAT). Analizar todos los programas que se descargen o se vayan a instalar(Los antivirus actuales con sus sistemas de Proteccion Residente lo hacen solo). Obviamente instalar un antivirus de buena calidad Mantener actualizado el antivirus, un antivirus sin actualizar practicamente no sirve ya que no te puede proteger de las amenazas salidas despues de la fecha de actualizacion(Si instalaron el AVG INTERNET SECURITY,podran actualizar sin conexion a internet de manera manual entrando a su pagina y descargando un archivo que se utilizara para la actualizacion). Desactivar las Reproducciones Automaticas de los Dispositivos Extraibles(Pen Drive,Mp3,Tarjetas De Memoria,ETC..).