SlideShare uma empresa Scribd logo
1 de 9
OBJETIVOS:
 La infraestructura computacional: Es una
parte fundamental para el almacenamiento
y gestión de la información, así como para
el funcionamiento mismo de la
organización.la seguridad informática en
esta área es velar que los equipos
funcionen adecuadamente y anticiparse en
caso de fallas, planes de robos, etc.
AMENAZAS:
Una vez que la programación y el
funcionamiento de un dispositivo de
almacenamiento (o transmisión) de la
información se consideran seguras,
todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que
pueden afectar a los datos, las cuales
son a menudo.
TIPOS DE AMENAZAS:
 Amenazas internas: Generalmente estas
amenazas pueden ser más serias que las
externas por varias razones como son:
 -Los usuarios conocen la red y saben cómo es
su funcionamiento.
 Amenazas externas: Son aquellas amenazas
que se originan fuera de la red. Al no tener
información certera de la red, un atacante
tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la
manera de atacarla.
 VIRUS RESIDENTES: La característica
principal de estos virus es que se ocultan
en la memoria RAM de forma permanente
o residente.
 VIRUS DE ACCIÓN DIRECTA: Al contrario
que los residentes, estos virus no
permanecen en memoria.
 VIRUS DE SOBREESCRITURA: Estos virus
se caracterizan por destruir la
información contenida en los ficheros que
infectan.
 El activo más importante que se posee es
la información y, por lo tanto, deben
existir técnicas que la aseguren, más allá
de la seguridad física que se establezca
sobre los equipos en los cuales se
almacena.
 Codificar la información: criptologia,
criptografía y criptociencia,
contraseñas difíciles de averiguar a
partir de datos personales del individuo.
 vigilancia de red. Zona desmilitarizada.
 Tecnologías repelentes o protectoras.
Seguridad informatica

Mais conteúdo relacionado

Mais procurados

Qué es la seguridad de redes
Qué es la seguridad de redesQué es la seguridad de redes
Qué es la seguridad de redesjennifer96
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAnthony Cruz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalbeiro9
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaselynne2012
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 

Mais procurados (14)

Qué es la seguridad de redes
Qué es la seguridad de redesQué es la seguridad de redes
Qué es la seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Gbi
GbiGbi
Gbi
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 

Destaque

92842sis icontec
92842sis icontec92842sis icontec
92842sis icontecnaranjo97
 
Multiplicity
MultiplicityMultiplicity
MultiplicityMelsMedia
 
Pal cruzadas 2011
Pal cruzadas 2011Pal cruzadas 2011
Pal cruzadas 2011Iva Pavan
 
Kant 15-3-12 ( presentació)
Kant 15-3-12 ( presentació)Kant 15-3-12 ( presentació)
Kant 15-3-12 ( presentació)Cristina Morillas
 
Quasi transparent
Quasi transparentQuasi transparent
Quasi transparentnu12
 
Edited images
Edited imagesEdited images
Edited imagesMax_fox
 
Atleti 2554
Atleti 2554Atleti 2554
Atleti 2554shezona
 
Livro eBook a Eternidade Dos Tormentos Do Inferno
Livro eBook a Eternidade Dos Tormentos Do InfernoLivro eBook a Eternidade Dos Tormentos Do Inferno
Livro eBook a Eternidade Dos Tormentos Do InfernoAnderson Silva
 
國際標準舞 探戈
國際標準舞 探戈國際標準舞 探戈
國際標準舞 探戈kmcu
 
Credibilidad de la información oficial. Factor humà pac3_20121
Credibilidad de la información oficial. Factor humà pac3_20121Credibilidad de la información oficial. Factor humà pac3_20121
Credibilidad de la información oficial. Factor humà pac3_20121Zara Casañ
 
FLTK Summer Course - Part IV - Fourth Impact - Exercises
FLTK Summer Course - Part IV - Fourth Impact - ExercisesFLTK Summer Course - Part IV - Fourth Impact - Exercises
FLTK Summer Course - Part IV - Fourth Impact - ExercisesMichel Alves
 

Destaque (20)

92842sis icontec
92842sis icontec92842sis icontec
92842sis icontec
 
Multiplicity
MultiplicityMultiplicity
Multiplicity
 
Pal cruzadas 2011
Pal cruzadas 2011Pal cruzadas 2011
Pal cruzadas 2011
 
On the park 360° plantas
On the park 360° plantasOn the park 360° plantas
On the park 360° plantas
 
Fotos da españa
Fotos da españaFotos da españa
Fotos da españa
 
Lorena eta Naiara
Lorena eta NaiaraLorena eta Naiara
Lorena eta Naiara
 
Presentation3
Presentation3Presentation3
Presentation3
 
Almasgemeas
AlmasgemeasAlmasgemeas
Almasgemeas
 
Mmc 1ero
Mmc 1eroMmc 1ero
Mmc 1ero
 
Kant 15-3-12 ( presentació)
Kant 15-3-12 ( presentació)Kant 15-3-12 ( presentació)
Kant 15-3-12 ( presentació)
 
Quasi transparent
Quasi transparentQuasi transparent
Quasi transparent
 
Edited images
Edited imagesEdited images
Edited images
 
El secreto
El secretoEl secreto
El secreto
 
Atleti 2554
Atleti 2554Atleti 2554
Atleti 2554
 
Livro eBook a Eternidade Dos Tormentos Do Inferno
Livro eBook a Eternidade Dos Tormentos Do InfernoLivro eBook a Eternidade Dos Tormentos Do Inferno
Livro eBook a Eternidade Dos Tormentos Do Inferno
 
國際標準舞 探戈
國際標準舞 探戈國際標準舞 探戈
國際標準舞 探戈
 
Credibilidad de la información oficial. Factor humà pac3_20121
Credibilidad de la información oficial. Factor humà pac3_20121Credibilidad de la información oficial. Factor humà pac3_20121
Credibilidad de la información oficial. Factor humà pac3_20121
 
Tarea5 vilma
Tarea5  vilmaTarea5  vilma
Tarea5 vilma
 
FLTK Summer Course - Part IV - Fourth Impact - Exercises
FLTK Summer Course - Part IV - Fourth Impact - ExercisesFLTK Summer Course - Part IV - Fourth Impact - Exercises
FLTK Summer Course - Part IV - Fourth Impact - Exercises
 
Terratrèmol pp
Terratrèmol ppTerratrèmol pp
Terratrèmol pp
 

Semelhante a Seguridad informatica

Semelhante a Seguridad informatica (20)

Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad informatica

  • 1.
  • 2.
  • 3. OBJETIVOS:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, etc.
  • 4. AMENAZAS: Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo.
  • 5. TIPOS DE AMENAZAS:  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  -Los usuarios conocen la red y saben cómo es su funcionamiento.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 6.  VIRUS RESIDENTES: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.  VIRUS DE ACCIÓN DIRECTA: Al contrario que los residentes, estos virus no permanecen en memoria.  VIRUS DE SOBREESCRITURA: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
  • 7.  El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena.
  • 8.  Codificar la información: criptologia, criptografía y criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.  vigilancia de red. Zona desmilitarizada.  Tecnologías repelentes o protectoras.