SlideShare una empresa de Scribd logo
SEGURIDAD EN LA
INFORMÁTICA

Alumnos:
Jorge Méndez Nicolás
Carlos miguel Ximello Santiago
Seguridad informática
Es la protección contra todos los
daños sufridos o causados por la
herramienta informática y organizados
por el acto voluntario de mala fe de un
individuo

Proteger el sistema informático de una empresa es
poner frenos contra cada una de las amenazas
potenciales, dado que ninguna protección es
infalible, es necesario multiplicar las barreras
sucesivas. Así, un pirata que logre pasar una
protección se vería bloqueado por otra

Es necesario proteger todos los medios de acceso a
la empresa. A menudo vemos empresas
sobreproteger su conexión a internet, dejando otra
vías de acceso abiertas, sin protección.


Filtrar información de carácter confidencial de
empresas a sus competencias son necesarias
habilidades que poseen las personas llamadas
piratas cibernéticos para el desarrollo de estos
virusTipos de piratas cibernéticos:
PIRATA LÚDICO: el cual considera el pirateo como un
juego y lo único que quiere probar es que es mas
fuerte que usted.
LOS SCRIPT KIDDIES: se trata de piratas noveles que
disponen de pocos conocimientos, en los que
encontramos adolescentes de o niños de 10-16 años.
EL EMPLEADO INSATISFECHO: en este caso son
realizados por antiguos empleados, generalmente
asignados al sistema informático que dejan la
empresa de mala manera buscando venganza
Tipos de virus


EL GUSANO: es el que se reproduce
de una manera muy fácil



EL CABALLO DE TROYA: aquel que
aparenta ser otro programa común de
pc



LAS BACK DOORS: son aquellos que
dejan puertas ocultas de acceso en
los equipos
Para evitar esto se puede
•

•

Analizar el nivel de riesgo que pueda correr la empresa si se trata de
una entidad bancaria militar o una empresa muy conocida que atraerá
mucho interés a las demás.
Sondear la dirección para saber que importancia otorga al tema de la
seguridad y en consecuencia que tipo de presupuesto se plantea
desbloquear.

Revisar la infraestructura actual
•
•

•
•

Los servidores desplegados de la empresa
Los sistemas operativos y su versión
Las aplicaciones instaladas que existan en la empresa
Los distintos tipos de configuración, la misma aplicación configurada,
de otro modo puede tener poco impacto sobre la seguridad muy
distinto

Más contenido relacionado

PPTX
Seguridad en la informatica de empresa
PPTX
Seguridad informatica
PPTX
Seguridad Informática TP 3
PPTX
seguridad informática
PPTX
PPTX
Actividad 4
PPTX
Seguridad informatica
Seguridad en la informatica de empresa
Seguridad informatica
Seguridad Informática TP 3
seguridad informática
Actividad 4
Seguridad informatica

La actualidad más candente (18)

PPTX
Riesgos informaticos diapositiva
PPTX
Seguridad Informática
PPTX
Seguridad informática
PPTX
Tp3 - Turno Noche
DOCX
Aspectos Generales sobre Seguridad Informática(Resumen)
PPTX
Seguridad Informática
DOCX
Ciberseguridad 2019
PPTX
Seguridad informática tp2 karli
ODT
Riesgos en la unidad informatica :::: http://leymebamba.com
PPTX
Seguridad informatica
PPTX
Seguridad i
PPTX
Seguridad informatica
PDF
Seguridad informatica
PPTX
Seguridad informatica
PPTX
PPTX
Manejo de software de seguridad en el equipo
PPT
TP 3 Informatica T. Noche
PPTX
Seguridad informática en cajeros
Riesgos informaticos diapositiva
Seguridad Informática
Seguridad informática
Tp3 - Turno Noche
Aspectos Generales sobre Seguridad Informática(Resumen)
Seguridad Informática
Ciberseguridad 2019
Seguridad informática tp2 karli
Riesgos en la unidad informatica :::: http://leymebamba.com
Seguridad informatica
Seguridad i
Seguridad informatica
Seguridad informatica
Seguridad informatica
Manejo de software de seguridad en el equipo
TP 3 Informatica T. Noche
Seguridad informática en cajeros
Publicidad

Destacado (7)

PDF
All thing Fall and Fun for The Woodlands
PDF
Blogg ----tifa
PPT
Trb sig ayb
PPTX
Ebenen
PPTX
δίψηφα φωνήεντα
PPTX
Feria de las flores
PPTX
leguaje y comunicación
All thing Fall and Fun for The Woodlands
Blogg ----tifa
Trb sig ayb
Ebenen
δίψηφα φωνήεντα
Feria de las flores
leguaje y comunicación
Publicidad

Similar a seguridad en la informatica (20)

PPTX
Presentación1
PPTX
Presentación1
PPT
Seguridad informática
PPTX
informatica mola
PPT
Seguridad Informatica
ODP
Seguridad Informatica
PPTX
Seguridad Informatica y Gestión de Riesgos
ODP
Proteccion de la informatica 123
PPTX
Seguridad informatica en las empresas
ODP
Trabajo alberto seguridad
PPT
Seguridad informática
PPT
Seguridad Informática
PPT
Seguridad
PPT
1a seguridad-informatica
PPTX
Seguridad inf
ODP
PDF
Seguridad informática
PPT
Seguridad Informática
PDF
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
PPTX
Seguridad informatica
Presentación1
Presentación1
Seguridad informática
informatica mola
Seguridad Informatica
Seguridad Informatica
Seguridad Informatica y Gestión de Riesgos
Proteccion de la informatica 123
Seguridad informatica en las empresas
Trabajo alberto seguridad
Seguridad informática
Seguridad Informática
Seguridad
1a seguridad-informatica
Seguridad inf
Seguridad informática
Seguridad Informática
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Seguridad informatica

Último (20)

DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
Atencion prenatal. Ginecologia y obsetricia
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Tomo 1 de biologia gratis ultra plusenmas
Manual de Convivencia 2025 actualizado a las normas vigentes
Doctrina 1 Soteriologuia y sus diferente
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...

seguridad en la informatica

  • 1. SEGURIDAD EN LA INFORMÁTICA Alumnos: Jorge Méndez Nicolás Carlos miguel Ximello Santiago
  • 2. Seguridad informática Es la protección contra todos los daños sufridos o causados por la herramienta informática y organizados por el acto voluntario de mala fe de un individuo 
  • 3. Proteger el sistema informático de una empresa es poner frenos contra cada una de las amenazas potenciales, dado que ninguna protección es infalible, es necesario multiplicar las barreras sucesivas. Así, un pirata que logre pasar una protección se vería bloqueado por otra Es necesario proteger todos los medios de acceso a la empresa. A menudo vemos empresas sobreproteger su conexión a internet, dejando otra vías de acceso abiertas, sin protección.
  • 4.  Filtrar información de carácter confidencial de empresas a sus competencias son necesarias habilidades que poseen las personas llamadas piratas cibernéticos para el desarrollo de estos virusTipos de piratas cibernéticos: PIRATA LÚDICO: el cual considera el pirateo como un juego y lo único que quiere probar es que es mas fuerte que usted. LOS SCRIPT KIDDIES: se trata de piratas noveles que disponen de pocos conocimientos, en los que encontramos adolescentes de o niños de 10-16 años. EL EMPLEADO INSATISFECHO: en este caso son realizados por antiguos empleados, generalmente asignados al sistema informático que dejan la empresa de mala manera buscando venganza
  • 5. Tipos de virus  EL GUSANO: es el que se reproduce de una manera muy fácil  EL CABALLO DE TROYA: aquel que aparenta ser otro programa común de pc  LAS BACK DOORS: son aquellos que dejan puertas ocultas de acceso en los equipos
  • 6. Para evitar esto se puede • • Analizar el nivel de riesgo que pueda correr la empresa si se trata de una entidad bancaria militar o una empresa muy conocida que atraerá mucho interés a las demás. Sondear la dirección para saber que importancia otorga al tema de la seguridad y en consecuencia que tipo de presupuesto se plantea desbloquear. Revisar la infraestructura actual • • • • Los servidores desplegados de la empresa Los sistemas operativos y su versión Las aplicaciones instaladas que existan en la empresa Los distintos tipos de configuración, la misma aplicación configurada, de otro modo puede tener poco impacto sobre la seguridad muy distinto