SlideShare a Scribd company logo
1 of 9
OBJETIVOS:
 La infraestructura computacional: Es una
parte fundamental para el almacenamiento
y gestión de la información, así como para
el funcionamiento mismo de la
organización.la seguridad informática en
esta área es velar que los equipos
funcionen adecuadamente y anticiparse en
caso de fallas, planes de robos, etc.
AMENAZAS:
Una vez que la programación y el
funcionamiento de un dispositivo de
almacenamiento (o transmisión) de la
información se consideran seguras,
todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que
pueden afectar a los datos, las cuales
son a menudo.
TIPOS DE AMENAZAS:
 Amenazas internas: Generalmente estas
amenazas pueden ser más serias que las
externas por varias razones como son:
 -Los usuarios conocen la red y saben cómo es
su funcionamiento.
 Amenazas externas: Son aquellas amenazas
que se originan fuera de la red. Al no tener
información certera de la red, un atacante
tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la
manera de atacarla.
 VIRUS RESIDENTES: La característica
principal de estos virus es que se ocultan
en la memoria RAM de forma permanente
o residente.
 VIRUS DE ACCIÓN DIRECTA: Al contrario
que los residentes, estos virus no
permanecen en memoria.
 VIRUS DE SOBREESCRITURA: Estos virus
se caracterizan por destruir la
información contenida en los ficheros que
infectan.
 El activo más importante que se posee es
la información y, por lo tanto, deben
existir técnicas que la aseguren, más allá
de la seguridad física que se establezca
sobre los equipos en los cuales se
almacena.
 Codificar la información: criptologia,
criptografía y criptociencia,
contraseñas difíciles de averiguar a
partir de datos personales del individuo.
 vigilancia de red. Zona desmilitarizada.
 Tecnologías repelentes o protectoras.
Seguridad informatica

More Related Content

What's hot

Qué es la seguridad de redes
Qué es la seguridad de redesQué es la seguridad de redes
Qué es la seguridad de redesjennifer96
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAnthony Cruz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalbeiro9
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaselynne2012
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 

What's hot (14)

Qué es la seguridad de redes
Qué es la seguridad de redesQué es la seguridad de redes
Qué es la seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Gbi
GbiGbi
Gbi
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 

Viewers also liked

92842sis icontec
92842sis icontec92842sis icontec
92842sis icontecnaranjo97
 
Multiplicity
MultiplicityMultiplicity
MultiplicityMelsMedia
 
Pal cruzadas 2011
Pal cruzadas 2011Pal cruzadas 2011
Pal cruzadas 2011Iva Pavan
 
Kant 15-3-12 ( presentació)
Kant 15-3-12 ( presentació)Kant 15-3-12 ( presentació)
Kant 15-3-12 ( presentació)Cristina Morillas
 
Quasi transparent
Quasi transparentQuasi transparent
Quasi transparentnu12
 
Edited images
Edited imagesEdited images
Edited imagesMax_fox
 
Atleti 2554
Atleti 2554Atleti 2554
Atleti 2554shezona
 
Livro eBook a Eternidade Dos Tormentos Do Inferno
Livro eBook a Eternidade Dos Tormentos Do InfernoLivro eBook a Eternidade Dos Tormentos Do Inferno
Livro eBook a Eternidade Dos Tormentos Do InfernoAnderson Silva
 
國際標準舞 探戈
國際標準舞 探戈國際標準舞 探戈
國際標準舞 探戈kmcu
 
Credibilidad de la información oficial. Factor humà pac3_20121
Credibilidad de la información oficial. Factor humà pac3_20121Credibilidad de la información oficial. Factor humà pac3_20121
Credibilidad de la información oficial. Factor humà pac3_20121Zara Casañ
 
FLTK Summer Course - Part IV - Fourth Impact - Exercises
FLTK Summer Course - Part IV - Fourth Impact - ExercisesFLTK Summer Course - Part IV - Fourth Impact - Exercises
FLTK Summer Course - Part IV - Fourth Impact - ExercisesMichel Alves
 

Viewers also liked (20)

92842sis icontec
92842sis icontec92842sis icontec
92842sis icontec
 
Multiplicity
MultiplicityMultiplicity
Multiplicity
 
Pal cruzadas 2011
Pal cruzadas 2011Pal cruzadas 2011
Pal cruzadas 2011
 
On the park 360° plantas
On the park 360° plantasOn the park 360° plantas
On the park 360° plantas
 
Fotos da españa
Fotos da españaFotos da españa
Fotos da españa
 
Lorena eta Naiara
Lorena eta NaiaraLorena eta Naiara
Lorena eta Naiara
 
Presentation3
Presentation3Presentation3
Presentation3
 
Almasgemeas
AlmasgemeasAlmasgemeas
Almasgemeas
 
Mmc 1ero
Mmc 1eroMmc 1ero
Mmc 1ero
 
Kant 15-3-12 ( presentació)
Kant 15-3-12 ( presentació)Kant 15-3-12 ( presentació)
Kant 15-3-12 ( presentació)
 
Quasi transparent
Quasi transparentQuasi transparent
Quasi transparent
 
Edited images
Edited imagesEdited images
Edited images
 
El secreto
El secretoEl secreto
El secreto
 
Atleti 2554
Atleti 2554Atleti 2554
Atleti 2554
 
Livro eBook a Eternidade Dos Tormentos Do Inferno
Livro eBook a Eternidade Dos Tormentos Do InfernoLivro eBook a Eternidade Dos Tormentos Do Inferno
Livro eBook a Eternidade Dos Tormentos Do Inferno
 
國際標準舞 探戈
國際標準舞 探戈國際標準舞 探戈
國際標準舞 探戈
 
Credibilidad de la información oficial. Factor humà pac3_20121
Credibilidad de la información oficial. Factor humà pac3_20121Credibilidad de la información oficial. Factor humà pac3_20121
Credibilidad de la información oficial. Factor humà pac3_20121
 
Tarea5 vilma
Tarea5  vilmaTarea5  vilma
Tarea5 vilma
 
FLTK Summer Course - Part IV - Fourth Impact - Exercises
FLTK Summer Course - Part IV - Fourth Impact - ExercisesFLTK Summer Course - Part IV - Fourth Impact - Exercises
FLTK Summer Course - Part IV - Fourth Impact - Exercises
 
Terratrèmol pp
Terratrèmol ppTerratrèmol pp
Terratrèmol pp
 

Similar to Seguridad informatica

Similar to Seguridad informatica (20)

Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 

Recently uploaded

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXIantoniopalmieriluna
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Recently uploaded (15)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Seguridad informatica

  • 1.
  • 2.
  • 3. OBJETIVOS:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, etc.
  • 4. AMENAZAS: Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo.
  • 5. TIPOS DE AMENAZAS:  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  -Los usuarios conocen la red y saben cómo es su funcionamiento.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 6.  VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.  VIRUS DE ACCIÓN DIRECTA: Al contrario que los residentes, estos virus no permanecen en memoria.  VIRUS DE SOBREESCRITURA: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
  • 7.  El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena.
  • 8.  Codificar la información: criptologia, criptografía y criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.  vigilancia de red. Zona desmilitarizada.  Tecnologías repelentes o protectoras.