SlideShare una empresa de Scribd logo
1 de 12
 ¿ QUE ES UN SISTEMA INFORMATICO?
 Es el conjunto que resulta de la integración de 4 elementos :
HADWARE, SOFTWARE, DATOS Y USUARIOS.
 CUAL ES EL OBJETIVO DE INTEGRAR ESTOS
COMPONENTES?
 Hacer posible el procedimiento automático de estos datos,
mediante el uso de computadoras.
 Explicar la importancia de la información como activo
estratégico
 Definir la expresión¨ SEGURIDAD INFORMATICA¨.
 Describir los principios que sirven de fundamento a la seguridad
informática.
 Ejemplificar los mecanismos de implantación de la seguridad
informática, asociándolos con el principio que fortalecen.
CONCEPTOS
 La seguridad informática ( S.I) es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el
procedimiento de datos en sistemas informáticos
 La decisión de aplicarlos es responsabilidad de cada usuario.
 Las consecuencias de no hacerlo… también.
PRINCIPIOS DE
SEGURIDAD
INFORMÁTICA
 Para lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema
informático:
 CONFIDENCIALIDAD.
 INTEGRIDAD
 DISPONIBILIDAD.
RIESGOS QUE AFECTAN A
LOS SISTEMAS LÓGICOS
 Este tipo de riesgo suele ser uno de los mas peligrosos
y difíciles de detectar , ya que al alterar el funcionamiento
normal del sistema y no detectarse a tiempo puede
provocar daños irreparables a la información, a los
usuarios e incluso al sistema físico.
ENTRE ESTOS
TENEMOS
 Ciberplagas
 Virus
 Troyanos
 Bombas Lógicas
 Remailers
 Electronic Mail Bombs.
 Worms o gusanos.
CONTINUA….
 Puertas falsas.
 Sniffers
 Hackers y Cracker
 Ciberterrorismo
 Pornografía
 Perdidas de la intimidad.
MECANISMOS DE
SEGURIDAD
¿Cómo?
 RESTRINGIR EL ACCESO A LAS AREAS DE COMPUTADORAS
 RESTRINGIR EL ACCESO A LAS IMPRESORAS,ETC.
 INSTALAR DETECTORES DE HUMO Y EXTINTORES.
 COLOCAR LOS DISPOSITIVOS LEJOS DEL AGUA.
 PROEGER LAS ANTENAS EXTERNAS.
CONTINUA……
 EJEMPLOS ORIENTADOS A FORTALECER LA
INTEGRIDAD.
 SOFTWARE ANTI_VIRUS: ejercen control preventivo, detectivo y
correctivo sobre ataques de virus al sistema.
 SOFTWARE: Ejercen control preventivo, detectivo sobre intrusiones
no deseadas al sistema.
 Software para sincronizar transacciones: ejercen control sobre
las transacciones que se aplican a los datos.
Sistema informático, seguridad y principios SI

Más contenido relacionado

La actualidad más candente (18)

Mapa seguridad y prueba de software
Mapa seguridad y prueba de softwareMapa seguridad y prueba de software
Mapa seguridad y prueba de software
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Inicio
InicioInicio
Inicio
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 

Destacado (8)

Salazar Group Magazine
Salazar  Group MagazineSalazar  Group Magazine
Salazar Group Magazine
 
Salazar T A B L E O F C O N T E N T S
Salazar  T A B L E  O F  C O N T E N T SSalazar  T A B L E  O F  C O N T E N T S
Salazar T A B L E O F C O N T E N T S
 
Autobigraphy
AutobigraphyAutobigraphy
Autobigraphy
 
Autobigraphy
AutobigraphyAutobigraphy
Autobigraphy
 
Salazar Autobiography
Salazar  AutobiographySalazar  Autobiography
Salazar Autobiography
 
Autobigraphy
AutobigraphyAutobigraphy
Autobigraphy
 
Salazar Authobiography
Salazar   AuthobiographySalazar   Authobiography
Salazar Authobiography
 
Salazar Authobiography
Salazar   AuthobiographySalazar   Authobiography
Salazar Authobiography
 

Similar a Sistema informático, seguridad y principios SI

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 

Similar a Sistema informático, seguridad y principios SI (20)

Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 

Sistema informático, seguridad y principios SI

  • 1.
  • 2.  ¿ QUE ES UN SISTEMA INFORMATICO?  Es el conjunto que resulta de la integración de 4 elementos : HADWARE, SOFTWARE, DATOS Y USUARIOS.  CUAL ES EL OBJETIVO DE INTEGRAR ESTOS COMPONENTES?  Hacer posible el procedimiento automático de estos datos, mediante el uso de computadoras.
  • 3.  Explicar la importancia de la información como activo estratégico  Definir la expresión¨ SEGURIDAD INFORMATICA¨.  Describir los principios que sirven de fundamento a la seguridad informática.  Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen.
  • 4.
  • 5. CONCEPTOS  La seguridad informática ( S.I) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procedimiento de datos en sistemas informáticos  La decisión de aplicarlos es responsabilidad de cada usuario.  Las consecuencias de no hacerlo… también.
  • 6. PRINCIPIOS DE SEGURIDAD INFORMÁTICA  Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:  CONFIDENCIALIDAD.  INTEGRIDAD  DISPONIBILIDAD.
  • 7. RIESGOS QUE AFECTAN A LOS SISTEMAS LÓGICOS  Este tipo de riesgo suele ser uno de los mas peligrosos y difíciles de detectar , ya que al alterar el funcionamiento normal del sistema y no detectarse a tiempo puede provocar daños irreparables a la información, a los usuarios e incluso al sistema físico.
  • 8. ENTRE ESTOS TENEMOS  Ciberplagas  Virus  Troyanos  Bombas Lógicas  Remailers  Electronic Mail Bombs.  Worms o gusanos.
  • 9. CONTINUA….  Puertas falsas.  Sniffers  Hackers y Cracker  Ciberterrorismo  Pornografía  Perdidas de la intimidad.
  • 10. MECANISMOS DE SEGURIDAD ¿Cómo?  RESTRINGIR EL ACCESO A LAS AREAS DE COMPUTADORAS  RESTRINGIR EL ACCESO A LAS IMPRESORAS,ETC.  INSTALAR DETECTORES DE HUMO Y EXTINTORES.  COLOCAR LOS DISPOSITIVOS LEJOS DEL AGUA.  PROEGER LAS ANTENAS EXTERNAS.
  • 11. CONTINUA……  EJEMPLOS ORIENTADOS A FORTALECER LA INTEGRIDAD.  SOFTWARE ANTI_VIRUS: ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.  SOFTWARE: Ejercen control preventivo, detectivo sobre intrusiones no deseadas al sistema.  Software para sincronizar transacciones: ejercen control sobre las transacciones que se aplican a los datos.