SlideShare una empresa de Scribd logo
La Seguridad Informática se refiere a
las características y condiciones de
sistemas de procesamiento de datos
y su almacenamiento.
Asimismo sirve para garantizar su
confidencialidad, integridad y
disponibilidad.
Un troyano es un software malicioso que se
presenta al usuario como un programa inofensivo
pero al abrirlo ocasiona daños. El término troyano
proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero Estos
programas pueden ser de cualquier tipo. Al ejecutar
el programa, este se muestra y realiza las tareas de
forma normal, pero en un segundo plano y al mismo
tiempo se instala el troyano afectando al
ordenador.
Un virus es un mal hardware que su objetivo principal es
alterar el funcionamiento del ordenador sin permiso del
usuario Virus cifrados estos virus se cifran así mismos
para no ser detectados por los antivirus Virus de
arranque este tipo de virus no afecta a ficheros sino a
los discos que los contienen así cuando el ordenador se
pone en marcha afectar al disco duro Virus de acción
directa no permanecen en la memoria su objetivo es
reproducirse al tiempo que es abierto.
El término hacker trasciende a los expertos relacionados
con la informática, para también referirse a cualquier
profesional que está en la cúspide de la excelencia en su
profesión, ya que en la descripción más pura, un hacker
es aquella persona que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.
Es un programa que se instala en el ordenador para
recopilar información sobre actividades de dicho
ordenador.
El espía suele hacer uso de los medios de comunicación
para enviar la información a ciertas direcciones de correo
electrónico. Resultan difíciles de detectar y suelen
permanecer instalados durante mucho tiempo.
Las contraseñas son las herramientas más utilizadas para
restringir el acceso a los sistemas informáticos. Sin
embargo, sólo son efectivas si se escogen con cuidado, la
mayor parte de los usuarios de computadoras escogen
contraseñas que son fáciles de adivinar.
Los antivirus son herramientas simples; cuyo objetivo es detectar
y eliminar virus informáticos. Nacieron durante la década de 1980.
• Un virus informático ocupa una cantidad mínima de espacio en
disco (el tamaño es vital para poder pasar desapercibido), se
ejecuta sin conocimiento del usuario y se dedica a auto-replicarse,
es decir, hace copias de sí mismo e infecta archivos, tablas de
partición o sectores de arranque de los discos duros y disquetes
para poder expandirse lo más rápidamente posible.
• Básicamente, el propósito de un virus es provocar daño en el
equipo infectado.
Los Firewalls están diseñados para proteger una
red interna contra los accesos no autorizados. En
efecto , un firewall es un Gateway con un bloqueo
(la puerta bloqueada solo se abre para los
paquetes de información que pasan una o varias
inspecciones de seguridad), estos aparatos solo lo
utilizan las grandes corporaciones.
Encriptación es el proceso mediante el cual cierta información o
texto sin formato es cifrado de forma que el resultado sea ilegible
a menos que se conozca los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de des
encriptación a través del cuál la información puede ser
interpretada de nuevo a su estado original. Aunque existen
métodos de encriptación que no pueden ser revertidos.
Trabajo realizado por :
Gema Moreno Moreno
Profesor: Abraham
Romero Quispe.

Más contenido relacionado

PPTX
PPTX
Virus juanjose
PPT
virus informaticos
PPTX
Kevin waldemar lopéz ´´perez
PPTX
Actividad 5
DOCX
Virus informáticos malware tipos de virus yaileth relaes informatica
PPT
Trabajo de informatica
PPT
Trabajo de informatica
Virus juanjose
virus informaticos
Kevin waldemar lopéz ´´perez
Actividad 5
Virus informáticos malware tipos de virus yaileth relaes informatica
Trabajo de informatica
Trabajo de informatica

La actualidad más candente (15)

PPT
Trabajo de informatica
PDF
Seguridad informatica
PPTX
PPTX
Tarea number seven
PPT
Seguridad2007
PPTX
Antivirus, Antispyware, firewall.
DOCX
Como funcionan los virus imformatico
DOCX
Jonathan alexander madrid
DOCX
Cómo funcionan los virus informáticos
PPTX
Antimalware
PPTX
Tp 2 Seguridad Informática
PPTX
Software, Virus informático
PPTX
Seguridad de la información
PPT
Trabajo de informatica
PPT
Trabajo de informatica
Trabajo de informatica
Seguridad informatica
Tarea number seven
Seguridad2007
Antivirus, Antispyware, firewall.
Como funcionan los virus imformatico
Jonathan alexander madrid
Cómo funcionan los virus informáticos
Antimalware
Tp 2 Seguridad Informática
Software, Virus informático
Seguridad de la información
Trabajo de informatica
Trabajo de informatica
Publicidad

Similar a Seguridad informatica .. (20)

PPTX
Conocimientos básicos de la seguridad informática
PPTX
Amenazas de seguridad informatica y soluciones
PPTX
Informatica virus 2012
PPTX
seguridad de la informacion virus y antivirus
DOCX
Jonathan alexander madrid
PPTX
El virus imformatico
PPT
Virus [autoguardado]
PPTX
virus informático
PPT
PPTX
Seguridad de la información - Virus
PPTX
Tecno. virus susana montoya
PPT
PPTX
Diapositiva de informatica
PPTX
Diapositiva de informatica
PPT
Tecnología + Seguridad en Red
PPT
Virus [autoguardado]
PPTX
Virus informáticos
DOCX
Tarea de hj... karen duarte y leydi calderon.......................999999
PDF
Revista informatica
Conocimientos básicos de la seguridad informática
Amenazas de seguridad informatica y soluciones
Informatica virus 2012
seguridad de la informacion virus y antivirus
Jonathan alexander madrid
El virus imformatico
Virus [autoguardado]
virus informático
Seguridad de la información - Virus
Tecno. virus susana montoya
Diapositiva de informatica
Diapositiva de informatica
Tecnología + Seguridad en Red
Virus [autoguardado]
Virus informáticos
Tarea de hj... karen duarte y leydi calderon.......................999999
Revista informatica
Publicidad

Seguridad informatica ..

  • 1. La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento. Asimismo sirve para garantizar su confidencialidad, integridad y disponibilidad.
  • 2. Un troyano es un software malicioso que se presenta al usuario como un programa inofensivo pero al abrirlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero Estos programas pueden ser de cualquier tipo. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano afectando al ordenador.
  • 3. Un virus es un mal hardware que su objetivo principal es alterar el funcionamiento del ordenador sin permiso del usuario Virus cifrados estos virus se cifran así mismos para no ser detectados por los antivirus Virus de arranque este tipo de virus no afecta a ficheros sino a los discos que los contienen así cuando el ordenador se pone en marcha afectar al disco duro Virus de acción directa no permanecen en la memoria su objetivo es reproducirse al tiempo que es abierto.
  • 4. El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 5. Es un programa que se instala en el ordenador para recopilar información sobre actividades de dicho ordenador. El espía suele hacer uso de los medios de comunicación para enviar la información a ciertas direcciones de correo electrónico. Resultan difíciles de detectar y suelen permanecer instalados durante mucho tiempo.
  • 6. Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar.
  • 7. Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. • Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. • Básicamente, el propósito de un virus es provocar daño en el equipo infectado.
  • 8. Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones.
  • 9. Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cuál la información puede ser interpretada de nuevo a su estado original. Aunque existen métodos de encriptación que no pueden ser revertidos.
  • 10. Trabajo realizado por : Gema Moreno Moreno Profesor: Abraham Romero Quispe.