SlideShare una empresa de Scribd logo
Seguridad informáticaSeguridad informática
Por: Ángel Manuel BalmoriPor: Ángel Manuel Balmori
MañanesMañanes
 La seguridad informática, también conocida comoLa seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de laciberseguridad o seguridad de tecnologías de la
información, es el área de la informática que seinformación, es el área de la informática que se
enfoca en la protección de la infraestructuraenfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos,Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidasmétodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructurapara minimizar los posibles riesgos a la infraestructura
o a la información. La seguridad informáticao a la información. La seguridad informática
comprende software (bases de datos, metadatos,comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organizaciónarchivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta informaciónvalore y signifique un riesgo si esta información
confidencial llega a manos de otras personas,confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en informaciónconvirtiéndose, por ejemplo, en información
privilegiada. La seguridad informática es la disciplinaprivilegiada. La seguridad informática es la disciplina
que se ocupa de diseñar las normas, procedimientos,que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistemamétodos y técnicas destinados a conseguir un sistema
de información seguro y confiable.de información seguro y confiable.
Seguridad en internetSeguridad en internet
 Incluye las herramientas y accionesIncluye las herramientas y acciones
que adoptamos para nuestro equipoque adoptamos para nuestro equipo
y tiene como objetivo mantener lay tiene como objetivo mantener la
privacidad y el anonimato de cadaprivacidad y el anonimato de cada
persona cuando ésta acceda apersona cuando ésta acceda a
InternetInternet
Seguridad en correos electronicosSeguridad en correos electronicos
 Lamentablemente, el correo electrónico no fue diseñado
con la seguridad en mente. El paradigma que se basa es la
de una red peer-to-peer – los mensajes se transmiten de
servidor a servidor en texto plano (sin encriptación) hasta
llegar a su destino.
 Así que, aunque se conecte a su proveedor de correo
electrónico de forma segura a descargar su correo
(normalmente usando SSL / TLS), no hay nada que impida
a sus comunicaciones privadas sean interceptados en
tránsito. A diferencia de la mensajería de Internet
(mensajería instantánea o los mensajes de los medios
sociales), no hay servidores centrales que controlan y
regulan la entrega de correo electrónico, lo que puede dar
lugar a problemas como el spoofing de correo electrónico
(envío de un correo electrónico, hecho voluntariamente
para aparecer como si se trata de llegando a ser de otra
persona).
La adopción de medidas deLa adopción de medidas de
seguridad activa y pasivaseguridad activa y pasiva
 La seguridad activa se encarga de evitarLa seguridad activa se encarga de evitar
que los sistemas informáticos sufran algúnque los sistemas informáticos sufran algún
daño. Para ello se usas contraseñas paradaño. Para ello se usas contraseñas para
proteger el equipo y con él los datos queproteger el equipo y con él los datos que
contiene.contiene.
 La pasiva actúa minimizando los efectosLa pasiva actúa minimizando los efectos
causados por un accidente. Para ellocausados por un accidente. Para ello
deberá usar un hardware adecuado, y sedeberá usar un hardware adecuado, y se
realizan copias de seguridad de los datos orealizan copias de seguridad de los datos o
información necesaria.información necesaria.
ImportanciaImportancia
 La seguridad activa y pasiva son muyLa seguridad activa y pasiva son muy
importantes ya que con ellasimportantes ya que con ellas
podemosa asegurar que nuestropodemosa asegurar que nuestro
equipo no sufra ataques y con elloequipo no sufra ataques y con ello
poder asegurar la confidencialidad depoder asegurar la confidencialidad de
nuestra informaciónnuestra información
PhishingPhishing
Phishing o suplantación de identidad es un término informático 
que denomina un modelo de abuso informático y que se 
comete mediante el uso de un tipo de ingeniería social, 
caracterizado por intentar adquirir información confidencial de 
forma fraudulenta (como puede ser una contraseña o 
información detallada sobre tarjetas de crédito otra 
información bancaria). El cibercriminal, conocido como phisher, 
se hace pasar por una persona o empresa de confianza en una 
aparente comunicación oficial electrónica, por lo común 
un correo electrónico, o algún sistema de mensajería 
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes 
relacionados con el phishing o "pharming", se requieren 
métodos adicionales de protección. Se han realizado intentos 
con leyes que castigan la práctica y campañas para prevenir a 
los usuarios con la aplicación de medidas técnicas a los 
programas. Se considera phishing también, la lectura por parte 
de terceras personas, de las letras y números que se marcan 
en el teclado de un ordenador o computadora.
TroyanosTroyanos
 En informática, se denomina caballo de Troya, o troyano, a un 
software malicioso que se presenta al usuario como un 
programa aparentemente legítimo e inofensivo, pero que, al 
ejecutarlo, le brinda a un atacante acceso remoto al equipo 
infectado. El término troyano proviene de la historia del caballo 
de Troya mencionado en la Odisea de Homero.
 Los troyanos pueden realizar diferentes tareas, pero, en la 
mayoría de los casos, crean una puerta trasera que permite 
la administración remota a un usuario no autorizado.
 Un troyano no es de por sí, un virus informático, aun cuando 
teóricamente pueda ser distribuido y funcionar como tal. La 
diferencia fundamental entre un troyano y un virus consiste en 
su finalidad. Para que un programa sea un "troyano" solo tiene 
que acceder y controlar la máquina anfitriona sin ser 
advertido, normalmente bajo una apariencia inocua. Al 
contrario que un virus, que es un huésped destructivo, el 
troyano no necesariamente provoca daños, porque no es ese 
su objetivo.

Más contenido relacionado

PPT
Seguridad informatica unidad I Conceptos Básicos
PPTX
Seguridad de informatica
PPTX
Seguridad de informatica
PPTX
Plan de seguridad
PPTX
Seguridad informatica
PPTX
Seguridad física en la empresa
PPTX
Seguridad informatica
PDF
Trabajo seguridad
Seguridad informatica unidad I Conceptos Básicos
Seguridad de informatica
Seguridad de informatica
Plan de seguridad
Seguridad informatica
Seguridad física en la empresa
Seguridad informatica
Trabajo seguridad

La actualidad más candente (20)

PPTX
Seguridad de los Sistemas Operativos
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPT
Seguridad informatica
PDF
Seguridad informatica.
PPTX
Seguridad informatica
PPT
Seguridad informatica
PPTX
La seguridad informática
PPTX
Seguridad informática
PPTX
vanessa guerrero garcia
PPTX
Unidad i introduccion a la seguridad informatica
PPSX
seguridad informática by Jorge Francisco Plaza Rodríguez
PPT
Seguridad Informática
PPTX
PDF
Trabajo seguridad informatica
DOCX
Preguntas de diagnostico sobre Seguridad Informatica
PPTX
Tico trabajo 2.0
PPTX
seguridad informatica
PPTX
Unidad 1: Introducción a la Seguridad Informática
PPTX
Software de sistema
Seguridad de los Sistemas Operativos
Seguridad informatica
Seguridad informática
Seguridad informatica
Seguridad informatica.
Seguridad informatica
Seguridad informatica
La seguridad informática
Seguridad informática
vanessa guerrero garcia
Unidad i introduccion a la seguridad informatica
seguridad informática by Jorge Francisco Plaza Rodríguez
Seguridad Informática
Trabajo seguridad informatica
Preguntas de diagnostico sobre Seguridad Informatica
Tico trabajo 2.0
seguridad informatica
Unidad 1: Introducción a la Seguridad Informática
Software de sistema
Publicidad

Destacado (16)

ODP
Seguridad Informatica
PDF
Ahorra tiempo y dinero con la banca electronica
PPTX
Hacking y Seguridad Computacional
PPTX
Bases dedatos act. 4
ODP
Trabajo seguridad informatica fatima
PPTX
Delitos informáticos
PDF
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
PPTX
OOMPUTACION ENLA NUBE CAP. #1
PPTX
Riesgos y amenazas de la información electrónica
PPTX
Equipo 18 e banking y dinero electrónico
PPTX
PPTX
Ciberseguridad
PPTX
Sistema bancario
PDF
Ciberseguridad Mexico
PPT
OPERACIONES DE SEGURIDAD
PPTX
T11 comercio electronico y banca electronica
Seguridad Informatica
Ahorra tiempo y dinero con la banca electronica
Hacking y Seguridad Computacional
Bases dedatos act. 4
Trabajo seguridad informatica fatima
Delitos informáticos
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
OOMPUTACION ENLA NUBE CAP. #1
Riesgos y amenazas de la información electrónica
Equipo 18 e banking y dinero electrónico
Ciberseguridad
Sistema bancario
Ciberseguridad Mexico
OPERACIONES DE SEGURIDAD
T11 comercio electronico y banca electronica
Publicidad

Similar a Seguridad informática (20)

PPT
Seguridad informática de darshio
PPTX
Trabajo practico n° 4 seguridad informatica
PPTX
Seguridad informatica
PDF
Definicion de seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPTX
Fundamentos de la seguridad informática.pptx
PDF
Seguridad de la_informaci_n_
PPTX
Seguridad informatica y amenazas
PPTX
SEGURIDAD INFORMATICA
PPT
Las maquinas y las personas
PPT
Las maquinas y las personas
PPTX
DOCX
Seguridad informática
PDF
Seguridad informàtica pdf chaname chafio katy
PPT
Seguridad informática
PDF
Seguridad Informática
PPT
Seguridad informática
PPT
Seguridad informática
Seguridad informática de darshio
Trabajo practico n° 4 seguridad informatica
Seguridad informatica
Definicion de seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informática
Fundamentos de la seguridad informática.pptx
Seguridad de la_informaci_n_
Seguridad informatica y amenazas
SEGURIDAD INFORMATICA
Las maquinas y las personas
Las maquinas y las personas
Seguridad informática
Seguridad informàtica pdf chaname chafio katy
Seguridad informática
Seguridad Informática
Seguridad informática
Seguridad informática

Último (17)

PDF
Herramientaa de google google keep, maps.pdf
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
presentación sobre Programación SQL.pptx
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
Libro de Oraciones guia virgen peregrina
Herramientaa de google google keep, maps.pdf
Evolución de la computadora ACTUALMENTE.pptx
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
presentacion_energias_renovables_renovable_.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Informática e inteligencia artificial (2).pptx
presentación sobre Programación SQL.pptx
redes.ppt unidad 2 perteneciente a la ing de software
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Qué es Google Classroom Insertar SlideShare U 6.pptx
Plantilla-Hardware-Informático-oficce.pptx
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Libro de Oraciones guia virgen peregrina

Seguridad informática