La Seguridad Informática se refiere a las
características y condiciones de los
sistemas de procesamiento de datos y
su alm...
Confidencialidad: acceso autenticado y
controlado

Integridad: Datos completos no modificados

Disponibilidad: acceso gara...
Establecer normas que minimicen los riesgos a la
información o infraestructura informática.
Ambientales Lluvias, inundaciones, terremotos entre otros.
Económicas Mal manejo de los recursos
Humanas

Tecnológicos

Hu...
Los virus son uno de los medios más tradicionales de
ataque a los sistemas y a la información que
sostienen, para poder ev...
Malware es un virus que tienen por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso
o
el
conocimi...


Es una técnica que se utiliza para
fortalecer la integridad y disponibilidad
de un sistema informático.
Preventivos:
actúan que
ocurra el hecho
Detectivos: revelan la
presencia de un agente
no deseable en el sistema.
Correctiv...
Software anti-virus: se encarga del
control preventivo y correctivo sobre los
ataques de virus al sistema.
 Software fire...
La medida más eficiente para la protección de
los datos es determinar una buena política de
copias de seguridad de los dat...
Continuo: El respaldo de datos
debe ser completamente
automático y continuo. Debe
funcionar de forma
transparente, sin int...
Mantener las soluciones activadas y
actualizadas.
 Evitar realizar operaciones comerciales
en computadoras de uso público...
Seguridad informatica
Seguridad informatica
Próxima SlideShare
Cargando en…5
×

Seguridad informatica

204 visualizaciones

Publicado el

LA SEGURIDAD INFORMATICA IMPORTANCIA Y MECANISMOS

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
204
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
13
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica

  1. 1. La Seguridad Informática se refiere a las características y condiciones de los sistemas de procesamiento de datos y su almacenamiento, con la finalidad de garantizar la confidencialidad, integridad y disponibilidad, a través de normas y procedimientos. 
  2. 2. Confidencialidad: acceso autenticado y controlado Integridad: Datos completos no modificados Disponibilidad: acceso garantizado. Entre los mecanismos de fortalecimiento tenemos: planes de recuperación y respaldo de los datos.
  3. 3. Establecer normas que minimicen los riesgos a la información o infraestructura informática.
  4. 4. Ambientales Lluvias, inundaciones, terremotos entre otros. Económicas Mal manejo de los recursos Humanas Tecnológicos Hurto, fraude, modificaciones, perdida, sabotaje, crackers y hackers, entre otros. •Fallas de hardware y software, fallas eléctricas, aire acondicionado y virus informático.
  5. 5. Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen, para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
  6. 6. Malware es un virus que tienen por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  7. 7.  Es una técnica que se utiliza para fortalecer la integridad y disponibilidad de un sistema informático.
  8. 8. Preventivos: actúan que ocurra el hecho Detectivos: revelan la presencia de un agente no deseable en el sistema. Correctivos: corregir los errores del hecho. Encriptación o cifrado de datos: se logra enmascarando los datos (claves) que sean incomprensibles para cualquier agente.
  9. 9. Software anti-virus: se encarga del control preventivo y correctivo sobre los ataques de virus al sistema.  Software firewall: son programas que previenen y detectan intrusiones no deseadas en el sistema.  Software para sincronizar transacciones: ejercen control sobre las transacciones que se aplican a los datos. 
  10. 10. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad de los datos almacenados en su totalidad la primera vez) y copias de seguridad incrementales :
  11. 11. Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro: Muchos software de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto: los datos deben quedar alojados en dependencias alejadas de la empresa. Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
  12. 12. Mantener las soluciones activadas y actualizadas.  Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.  Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. 

×