OBJETIVOS: La infraestructura computacional: Es unaparte fundamental para el almacenamientoy gestión de la información, a...
AMENAZAS:Una vez que la programación y elfuncionamiento de un dispositivo dealmacenamiento (o transmisión) de lainformació...
TIPOS DE AMENAZAS: Amenazas internas: Generalmente estasamenazas pueden ser más serias que lasexternas por varias razones...
 VIRUS RESIDENTES: La característicaprincipal de estos virus es que se ocultanen la memoria RAM de forma permanenteo resi...
 El activo más importante que se posee esla información y, por lo tanto, debenexistir técnicas que la aseguren, más allád...
 Codificar la información: criptologia,criptografía y criptociencia,contraseñas difíciles de averiguar apartir de datos p...
Seguridad informatica
Seguridad informatica
Seguridad informatica
Próxima SlideShare
Cargando en…5
×

Seguridad informatica

98 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
98
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica

  1. 1. OBJETIVOS: La infraestructura computacional: Es unaparte fundamental para el almacenamientoy gestión de la información, así como parael funcionamiento mismo de laorganización.la seguridad informática enesta área es velar que los equiposfuncionen adecuadamente y anticiparse encaso de fallas, planes de robos, etc.
  2. 2. AMENAZAS:Una vez que la programación y elfuncionamiento de un dispositivo dealmacenamiento (o transmisión) de lainformación se consideran seguras,todavía deben ser tenidos en cuenta lascircunstancias "no informáticas" quepueden afectar a los datos, las cualesson a menudo.
  3. 3. TIPOS DE AMENAZAS: Amenazas internas: Generalmente estasamenazas pueden ser más serias que lasexternas por varias razones como son: -Los usuarios conocen la red y saben cómo essu funcionamiento. Amenazas externas: Son aquellas amenazasque se originan fuera de la red. Al no tenerinformación certera de la red, un atacantetiene que realizar ciertos pasos para poderconocer qué es lo que hay en ella y buscar lamanera de atacarla.
  4. 4.  VIRUS RESIDENTES: La característicaprincipal de estos virus es que se ocultanen la memoria RAM de forma permanenteo residente. VIRUS DE ACCIÓN DIRECTA: Al contrarioque los residentes, estos virus nopermanecen en memoria. VIRUS DE SOBREESCRITURA: Estos virusse caracterizan por destruir lainformación contenida en los ficheros queinfectan.
  5. 5.  El activo más importante que se posee esla información y, por lo tanto, debenexistir técnicas que la aseguren, más alláde la seguridad física que se establezcasobre los equipos en los cuales sealmacena.
  6. 6.  Codificar la información: criptologia,criptografía y criptociencia,contraseñas difíciles de averiguar apartir de datos personales del individuo. vigilancia de red. Zona desmilitarizada. Tecnologías repelentes o protectoras.

×