SlideShare a Scribd company logo
1 of 27
Curso Sistemas de Información para la Empresa Prof. Jean - Yves Simon Sección “A” I-2008 Equipo N° 6: -. Barillas Wendy -. Cardier Alberto -. Da Silva Jenny -. González María Gracia Seguridad Informática
Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ ES SEGURIDAD INFORMÁTICA?   IMPORTANCIA DE LA INFORMACIÓN PARA LAS EMPRESAS.  ,[object Object],[object Object],[object Object],Se refiere al conjunto de reglas, técnicas y/o actividades, destinadas a resguardar y proteger el sistema informático, de una persona, grupo u organización, ante daños intencionados o accidentales. Es necesario tomar conciencia de los factores que pueden poner en peligro a un sistema de información y, las formas de responder a éstos, de manera de proteger uno de los activos más importantes para las empresas:  la información.  Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Programas Malévolos o Malignos :  Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas.  Virus:   Pequeños  softwares  que,  al  igual  que  los  virus  biológicos,  infectan;  en  el  caso de la informática,  a  ordenadores.  Los virus informáticos se adjuntan a programas o archivos de forma que puedan propagarse entre ordenadores.  Bombas:  Virus que se activan  al momento de realizar una determinada acción (enviar un e-mail, ingresar a alguna aplicación, etc.), y que en una fecha determinada destruye, modifica información o provoca el cuelgue de los sistemas.   Gusanos o Worms:  Subclases de virus que tienen la capacidad de propagarse sin la ayuda de una persona. Éstos  pueden alojarse a través de emails, mensajerías instantáneas, redes de intercambio de archivos, etc.; autorreplicándose y consumiendo todos los recursos de la computadora.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Programas Malévolos o Malignos :  Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas.  Troyanos, Caballos de Troya  o  Trojan Hourses:  Programas que suelen alojarse dentro de una aplicación,  una  imagen,  un  archivo de música  u  otro elemento de apariencia  inocente,  que  se instala en el sistema al ejecutar el archivo que lo contiene.  Spywares o Softwares Espías:   Aplicaciones de softwares que son instalados en los sistemas sin conocimiento  ni  consentimiento  de  los  usuarios,  que  una  vez  conectados  a  internet,  son monitoreados.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿CÓMO SABER SI UN SISTEMA DE INFORMACIÓN PRESENTA VIRUS?   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Antivirus:  Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de  programas  malévolos  o  malignos en sistemas informáticos,  bien virus,  gusanos,  troyanos o spywares.  Firewalls  o  Cortafuegos:   Herramientas que funcionan como barreras o muros de defensa  (de aquí su traducción literal muros de fuego), que controlan los accesos a redes.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Antivirus:  Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de  programas  malévolos  o  malignos en sistemas informáticos,  bien virus,  gusanos,  troyanos o spywares.  Firewalls  o  Cortafuegos:   Herramientas que funcionan como barreras o muros de defensa  (de aquí su traducción literal muros de fuego), que controlan los accesos a redes.  Antispywares o Antiespías:  Aplicaciones que se encargan de buscar, detectar y eliminar spywares  o espías en un sistema de información.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Lo más recomendable para la seguridad de los ordenadores, es instalar una aplicación para cada programa malévolo, es decir, un antivirus, un firewall y un antispyware. Sin embargo, hoy día, se ofrecen programas 2 en 1 y hasta 3 en 1 (antivirus, firewalls y antispywares).  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Phishing:   Estafa  que consiste, por un lado, en robar la identidad de una organización, y  por  el  otro,  direccionar  a  los  usuarios a  un  portal  web  falso; con el objetivo de obtener de éstos datos que se utilizarán para transacciones fraudulentas.  Por la Interceptación de Datos Interceptar:  Detener,  interrumpir  u obstruir algo en su camino y apoderarse de ello antes de que llegue a su destino.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
 
 
 
 
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Delincuentes Informáticos :  Personas o grupos de ellas que realizan actividades ilícitas haciendo uso de ordenadores, en agravio de terceros.  Cracker:  Persona que haciendo gala de sus grandes conocimientos sobre computación, lucha en contra de todo lo que está prohibido.  Encriptación:   Técnica mediante la cual una información se hace ilegible para terceras personas.  Para evitar que un sistema de información pueda ser leído por delincuentes informáticos, debe ser codificado o encriptado.  Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Quedaría transformado en lo siguiente una vez encriptado:  %Code://Codeno%mis///*514lki do%/roiute%%6&lksdf $dse#$SD415SddS.lk12hy7a?=)%/&asedc$41$? Ki$#)falda+!!34hng ode% Estimado Señor García, El tiempo estimado para el envío de su mercancía es de 40 días Atentamente, Gerencia de Ventas. En el siguiente ejemplo se muestra como el siguiente texto: Seguridad Informática
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Personas :  Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad.  Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos,  lo mejor son las  Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
 
 
 
Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Personas :  Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad.  Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos,  lo mejor son las  Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. ¿Qué hubiese pasado si a manos de terceros hubiesen llegado los planes de cambio de imagen de Movistar o Banco Mercantil, por el simple hecho de no haber puesto en práctica las recomendaciones de seguridad más elementales?
Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Siniestros :   Explosiones,  incendios,  inundaciones,  o cualquier otro desencadenado por eventos naturales,  tecnológicos o sociales, que puedan provocar pérdida de información.  Mantener  Copias de Seguridad   es la manera de dar respuesta a estas amenazas. Es conveniente que las empresas realicen a menudo copias de seguridad, e incluso, que las mantengan fuera de las instalaciones de las oficinas.
REFERENCIAS. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://eutio178.ccu.uniovi.es/wiki/index.php/Ataques_de_seguridad_a_empresas_e_instituciones_conocidas http://foro.hackmexico.com/definiciones-hack-y-mas-t155.0.html http://html.rincondelvago.com/antivirus.html. http://virtual.uav.edu.mx/tmp/121733252001.pdf http://www.alegsa.com.ar/Diccionario/diccionario.php http://www.baquia.com/noticias.php?id=9109 http://www.bancodevenezuela.com http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm http://www.geocities.com/Paris/Cafe/9084/troyanos.html http://www.gestiopolis.com/delta/term/TER289.html http://www.gettyimages.com/ http://www.infospyware.com/malwares.htm http://www.latam.citibank.com/panama/lapagl/spanish/accounts/internet/segpriv.htm http://www.masadelante.com/faq-virus.htm http://www.mastermagazine.info/termino/6638.php http://www.microsoft.com/conosur/proseguridad/informacion.aspx http://www.monografias.com/trabajos5/virusinf/virusinf2. shtml http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#SINTOMAS http://www.perantivirus.com/sosvirus/general/hackers.htm http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
REFERENCIAS. http://www.terra.es/tecnología/articulo/html/tec18964.htm http://www.uned.es/csi/sistemas/secure/virus/glosario.htm http://www.us.terra.com/tecnologia/interna/0,,OI414513-EI4127,00.html http://yaqui.mxl.uabc.mx/~martinez/ciber.ppt http://209.85.215.104/search?q=cache:XspjL-aKCZcJ:www.navegaprotegido.org.mx/site/images/pdf/Que%2520es%2520Encriptar.pdf+ejemplo+de+encriptaci%C3%B3n+se%C3%B1or+garcia&hl=es&ct=clnk&cd=1&gl=ve   Especiaización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
¡¡Gracias por su atención!!

More Related Content

What's hot

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informaticaalegria92
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 

What's hot (20)

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 

Viewers also liked

Méthode mmorpg emploi et handicap
Méthode mmorpg  emploi et handicapMéthode mmorpg  emploi et handicap
Méthode mmorpg emploi et handicapREALIZ
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Presentación de libro Divagaciones (Pdf)
Presentación de libro Divagaciones (Pdf)Presentación de libro Divagaciones (Pdf)
Presentación de libro Divagaciones (Pdf)Agustín Rela
 

Viewers also liked (20)

Méthode mmorpg emploi et handicap
Méthode mmorpg  emploi et handicapMéthode mmorpg  emploi et handicap
Méthode mmorpg emploi et handicap
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
2º basico a
2º basico a2º basico a
2º basico a
 
Presentación de libro Divagaciones (Pdf)
Presentación de libro Divagaciones (Pdf)Presentación de libro Divagaciones (Pdf)
Presentación de libro Divagaciones (Pdf)
 
3º basico b
3º basico b3º basico b
3º basico b
 
M6,l3
M6,l3M6,l3
M6,l3
 
Cite Des Abeilles
Cite Des AbeillesCite Des Abeilles
Cite Des Abeilles
 

Similar to Seguridad Informática

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticacinthia2893
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresaLucy Balta Mary
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar to Seguridad Informática (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Recently uploaded

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Recently uploaded (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Seguridad Informática

  • 1. Curso Sistemas de Información para la Empresa Prof. Jean - Yves Simon Sección “A” I-2008 Equipo N° 6: -. Barillas Wendy -. Cardier Alberto -. Da Silva Jenny -. González María Gracia Seguridad Informática
  • 2.
  • 3. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Programas Malévolos o Malignos : Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas. Virus: Pequeños softwares que, al igual que los virus biológicos, infectan; en el caso de la informática, a ordenadores. Los virus informáticos se adjuntan a programas o archivos de forma que puedan propagarse entre ordenadores. Bombas: Virus que se activan al momento de realizar una determinada acción (enviar un e-mail, ingresar a alguna aplicación, etc.), y que en una fecha determinada destruye, modifica información o provoca el cuelgue de los sistemas. Gusanos o Worms: Subclases de virus que tienen la capacidad de propagarse sin la ayuda de una persona. Éstos pueden alojarse a través de emails, mensajerías instantáneas, redes de intercambio de archivos, etc.; autorreplicándose y consumiendo todos los recursos de la computadora. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 4. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Programas Malévolos o Malignos : Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas. Troyanos, Caballos de Troya o Trojan Hourses: Programas que suelen alojarse dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Spywares o Softwares Espías: Aplicaciones de softwares que son instalados en los sistemas sin conocimiento ni consentimiento de los usuarios, que una vez conectados a internet, son monitoreados. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 5.
  • 6. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Antivirus: Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de programas malévolos o malignos en sistemas informáticos, bien virus, gusanos, troyanos o spywares. Firewalls o Cortafuegos: Herramientas que funcionan como barreras o muros de defensa (de aquí su traducción literal muros de fuego), que controlan los accesos a redes. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 7.  
  • 8. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Antivirus: Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de programas malévolos o malignos en sistemas informáticos, bien virus, gusanos, troyanos o spywares. Firewalls o Cortafuegos: Herramientas que funcionan como barreras o muros de defensa (de aquí su traducción literal muros de fuego), que controlan los accesos a redes. Antispywares o Antiespías: Aplicaciones que se encargan de buscar, detectar y eliminar spywares o espías en un sistema de información. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 9. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Lo más recomendable para la seguridad de los ordenadores, es instalar una aplicación para cada programa malévolo, es decir, un antivirus, un firewall y un antispyware. Sin embargo, hoy día, se ofrecen programas 2 en 1 y hasta 3 en 1 (antivirus, firewalls y antispywares). Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 10.  
  • 11. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Phishing: Estafa que consiste, por un lado, en robar la identidad de una organización, y por el otro, direccionar a los usuarios a un portal web falso; con el objetivo de obtener de éstos datos que se utilizarán para transacciones fraudulentas. Por la Interceptación de Datos Interceptar: Detener, interrumpir u obstruir algo en su camino y apoderarse de ello antes de que llegue a su destino. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16.  
  • 17.  
  • 18. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Delincuentes Informáticos : Personas o grupos de ellas que realizan actividades ilícitas haciendo uso de ordenadores, en agravio de terceros. Cracker: Persona que haciendo gala de sus grandes conocimientos sobre computación, lucha en contra de todo lo que está prohibido. Encriptación: Técnica mediante la cual una información se hace ilegible para terceras personas. Para evitar que un sistema de información pueda ser leído por delincuentes informáticos, debe ser codificado o encriptado. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Quedaría transformado en lo siguiente una vez encriptado: %Code://Codeno%mis///*514lki do%/roiute%%6&lksdf $dse#$SD415SddS.lk12hy7a?=)%/&asedc$41$? Ki$#)falda+!!34hng ode% Estimado Señor García, El tiempo estimado para el envío de su mercancía es de 40 días Atentamente, Gerencia de Ventas. En el siguiente ejemplo se muestra como el siguiente texto: Seguridad Informática
  • 19. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Personas : Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad. Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos, lo mejor son las Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 20.  
  • 21.  
  • 22.  
  • 23. Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Personas : Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad. Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos, lo mejor son las Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. ¿Qué hubiese pasado si a manos de terceros hubiesen llegado los planes de cambio de imagen de Movistar o Banco Mercantil, por el simple hecho de no haber puesto en práctica las recomendaciones de seguridad más elementales?
  • 24. Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Siniestros : Explosiones, incendios, inundaciones, o cualquier otro desencadenado por eventos naturales, tecnológicos o sociales, que puedan provocar pérdida de información. Mantener Copias de Seguridad es la manera de dar respuesta a estas amenazas. Es conveniente que las empresas realicen a menudo copias de seguridad, e incluso, que las mantengan fuera de las instalaciones de las oficinas.
  • 25. REFERENCIAS. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://eutio178.ccu.uniovi.es/wiki/index.php/Ataques_de_seguridad_a_empresas_e_instituciones_conocidas http://foro.hackmexico.com/definiciones-hack-y-mas-t155.0.html http://html.rincondelvago.com/antivirus.html. http://virtual.uav.edu.mx/tmp/121733252001.pdf http://www.alegsa.com.ar/Diccionario/diccionario.php http://www.baquia.com/noticias.php?id=9109 http://www.bancodevenezuela.com http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm http://www.geocities.com/Paris/Cafe/9084/troyanos.html http://www.gestiopolis.com/delta/term/TER289.html http://www.gettyimages.com/ http://www.infospyware.com/malwares.htm http://www.latam.citibank.com/panama/lapagl/spanish/accounts/internet/segpriv.htm http://www.masadelante.com/faq-virus.htm http://www.mastermagazine.info/termino/6638.php http://www.microsoft.com/conosur/proseguridad/informacion.aspx http://www.monografias.com/trabajos5/virusinf/virusinf2. shtml http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#SINTOMAS http://www.perantivirus.com/sosvirus/general/hackers.htm http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 26. REFERENCIAS. http://www.terra.es/tecnología/articulo/html/tec18964.htm http://www.uned.es/csi/sistemas/secure/virus/glosario.htm http://www.us.terra.com/tecnologia/interna/0,,OI414513-EI4127,00.html http://yaqui.mxl.uabc.mx/~martinez/ciber.ppt http://209.85.215.104/search?q=cache:XspjL-aKCZcJ:www.navegaprotegido.org.mx/site/images/pdf/Que%2520es%2520Encriptar.pdf+ejemplo+de+encriptaci%C3%B3n+se%C3%B1or+garcia&hl=es&ct=clnk&cd=1&gl=ve Especiaización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  • 27. ¡¡Gracias por su atención!!