SlideShare uma empresa Scribd logo
1 de 7
Seguridad informática
En este artículo sobre informática se detectaron los siguientes problemas:
Necesita ser wikificado conforme a las convenciones de estilo de Wikipedia.
Carece de fuentes o referencias que aparezcan en una fuente acreditada.
Por favor, edítalo para mejorarlo, o debate en la discusión acerca de estos
problemas.
Estas deficiencias fueron encontradas el 23 de mayo de 2013. Puedes avisar al
redactor principal pegando lo siguiente en su página de discusión:
La seguridad informática, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con ésta
(incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Objetivos
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran.
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen adecuadamente
y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente
contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. La seguridad informática
debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo
lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los funcionarios y de la
organización en general y como principal contribuyente al uso de programas
realizados por programadores.
Tipos de Virus
Artículo principal: Virus informático.
Los virus se pueden clasificar de la siguiente forma:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este
tipo de virus son: Rand ex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo
que queden total o parcialmente inservibles.
Seguridad informática  pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessa

Mais conteúdo relacionado

Mais procurados

Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguestf27ea23
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónHeliam Ordejoiti
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJoc Sotaquira
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 

Mais procurados (14)

Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 

Destaque

Recursos web 2.o
Recursos web 2.oRecursos web 2.o
Recursos web 2.oMayraRuelas
 
Sondeo Opinion Pública Alonso Gordoa
Sondeo Opinion Pública Alonso GordoaSondeo Opinion Pública Alonso Gordoa
Sondeo Opinion Pública Alonso Gordoaalonsogordoa
 
La web-20-y-sus-aplicaciones-didcticas-1195412696732430-3
La web-20-y-sus-aplicaciones-didcticas-1195412696732430-3La web-20-y-sus-aplicaciones-didcticas-1195412696732430-3
La web-20-y-sus-aplicaciones-didcticas-1195412696732430-3Wilson E. Aroca
 
Informe extenso ultima
Informe extenso ultimaInforme extenso ultima
Informe extenso ultimaYosh Loyola
 
Quien movió mi queso
Quien movió mi quesoQuien movió mi queso
Quien movió mi quesoDeisy Rincón
 
Responsabilidad social cristina
Responsabilidad social cristinaResponsabilidad social cristina
Responsabilidad social cristinacristina0523
 
Quien movió mi queso
Quien movió mi quesoQuien movió mi queso
Quien movió mi quesoDeisy Rincón
 
Was ist eigentlich: ein Social Media Manager?
Was ist eigentlich: ein Social Media Manager?Was ist eigentlich: ein Social Media Manager?
Was ist eigentlich: ein Social Media Manager?ADENION GmbH
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticapaablo8a
 
Otras maneras de almacenar imágenes en internet
Otras maneras de almacenar imágenes en internetOtras maneras de almacenar imágenes en internet
Otras maneras de almacenar imágenes en internetSebastian Heredia
 
Proyecto final . modulo dos . int a la comun cientifica
Proyecto final . modulo dos . int a la comun cientificaProyecto final . modulo dos . int a la comun cientifica
Proyecto final . modulo dos . int a la comun cientificaRonald Belzebu
 
Presentación1 trabajo en equipo
Presentación1 trabajo en equipoPresentación1 trabajo en equipo
Presentación1 trabajo en equipoJuan Pedro Padilla
 
Preguntas sobre unidad 3
Preguntas sobre unidad 3Preguntas sobre unidad 3
Preguntas sobre unidad 3nbreynaga422
 
Proyecto integrado. conclusiones
Proyecto integrado. conclusionesProyecto integrado. conclusiones
Proyecto integrado. conclusionesBioEarth
 

Destaque (20)

Recursos web 2.o
Recursos web 2.oRecursos web 2.o
Recursos web 2.o
 
Sondeo Opinion Pública Alonso Gordoa
Sondeo Opinion Pública Alonso GordoaSondeo Opinion Pública Alonso Gordoa
Sondeo Opinion Pública Alonso Gordoa
 
La web-20-y-sus-aplicaciones-didcticas-1195412696732430-3
La web-20-y-sus-aplicaciones-didcticas-1195412696732430-3La web-20-y-sus-aplicaciones-didcticas-1195412696732430-3
La web-20-y-sus-aplicaciones-didcticas-1195412696732430-3
 
Informe extenso ultima
Informe extenso ultimaInforme extenso ultima
Informe extenso ultima
 
Comenzar
ComenzarComenzar
Comenzar
 
Quien movió mi queso
Quien movió mi quesoQuien movió mi queso
Quien movió mi queso
 
Tenderness
TendernessTenderness
Tenderness
 
Responsabilidad social cristina
Responsabilidad social cristinaResponsabilidad social cristina
Responsabilidad social cristina
 
Quien movió mi queso
Quien movió mi quesoQuien movió mi queso
Quien movió mi queso
 
Examenes de eso
Examenes de esoExamenes de eso
Examenes de eso
 
Was ist eigentlich: ein Social Media Manager?
Was ist eigentlich: ein Social Media Manager?Was ist eigentlich: ein Social Media Manager?
Was ist eigentlich: ein Social Media Manager?
 
Portafolio 2013
Portafolio 2013Portafolio 2013
Portafolio 2013
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Presentacion ejercicio 4
Presentacion ejercicio 4Presentacion ejercicio 4
Presentacion ejercicio 4
 
Otras maneras de almacenar imágenes en internet
Otras maneras de almacenar imágenes en internetOtras maneras de almacenar imágenes en internet
Otras maneras de almacenar imágenes en internet
 
Proyecto final . modulo dos . int a la comun cientifica
Proyecto final . modulo dos . int a la comun cientificaProyecto final . modulo dos . int a la comun cientifica
Proyecto final . modulo dos . int a la comun cientifica
 
Presentación1 trabajo en equipo
Presentación1 trabajo en equipoPresentación1 trabajo en equipo
Presentación1 trabajo en equipo
 
Epoc
EpocEpoc
Epoc
 
Preguntas sobre unidad 3
Preguntas sobre unidad 3Preguntas sobre unidad 3
Preguntas sobre unidad 3
 
Proyecto integrado. conclusiones
Proyecto integrado. conclusionesProyecto integrado. conclusiones
Proyecto integrado. conclusiones
 

Semelhante a Seguridad informática pedrobeltrancanessa

Semelhante a Seguridad informática pedrobeltrancanessa (20)

nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 

Seguridad informática pedrobeltrancanessa

  • 1. Seguridad informática En este artículo sobre informática se detectaron los siguientes problemas: Necesita ser wikificado conforme a las convenciones de estilo de Wikipedia. Carece de fuentes o referencias que aparezcan en una fuente acreditada. Por favor, edítalo para mejorarlo, o debate en la discusión acerca de estos problemas. Estas deficiencias fueron encontradas el 23 de mayo de 2013. Puedes avisar al redactor principal pegando lo siguiente en su página de discusión:
  • 2. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. Objetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 4. Tipos de Virus Artículo principal: Virus informático. Los virus se pueden clasificar de la siguiente forma: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Rand ex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.