SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
CARRERA TECNICA: ADMINISTRACION DE
REDES Y COMUNICACIONES
CURSO: APLICACIONES EN
INTERNET
L
IC.PE
R
CYM
A
N
U
E
LM
E
N
D
OZAPICON
E
STU
D
IA
N
TE
:A
N
G
E
L
ACR
ISTIN
ACA
M
ON
E
SE
SPIN
OZA
1
La seguridad informática es un área muy importante y
compleja que se encarga de proteger los sistemas,
las redes, los dispositivos y los datos de posibles
amenazas, ataques o accesos no autorizados. La
seguridad informática abarca diferentes aspectos,
como la autenticación, la confidencialidad, la
integridad, la disponibilidad y la auditoría de la
información. La seguridad informática también
implica el uso de herramientas, protocolos,
estándares y leyes que ayudan a prevenir, detectar y
responder a los incidentes de seguridad. La seguridad
informática es esencial para garantizar el correcto
funcionamiento de los sistemas informáticos y la
protección de la información personal, empresarial o
gubernamental.
06/8/20XX PRESENTACIÓN DE LANZAMIENTO 3
La seguridad informática, también conocida
como ciberseguridad, es el área relacionada
con la informática y la telemática que se
enfoca en la protección de la infraestructura
computacional y todo lo vinculado con la
misma, y especialmente la información
contenida en una computadora o circulante a
través de las redes de computadoras.
4
La seguridad informática comprende
software, bases de datos, metadatos,
archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo
de información se conoce como
información privilegiada o confidencial.
06/8/20XX 5
La seguridad informática está concebida para proteger
los activos informáticos, entre los que se encuentran:
• La información contenida
• La infraestructura computación: Los usuarios
06/8/20XX PRESENTACIÓN DE LANZAMIENTO 6
El hecho de conectar una red a un entorno externo nos da la posibilidad de
que algún atacante pueda entrar en ella, con esto, se puede hacer robo de
información o alterar el funcionamiento de la red.
Amenazas Internas: son mas serias que las externas.
Amenazas externas: Son aquellas amenazas que se originan de afuera
de la red,
7
06/8/20XX PRESENTACIÓN DE LANZAMIENTO 8
La seguridad lógica es el conjunto de medidas y
estrategias implementadas para proteger los sistemas
informáticos y los datos digitales de amenazas. Estas
medidas pueden abarcar desde la instalación de
firewalls y antivirus hasta la generación de contraseñas
seguras y la educación en seguridad.
06/8/20XX PRESENTACIÓN DE LANZAMIENTO 9
10
En la protección de barreras y
procedimientos que resguarden el
acceso a los datos y sólo permitan
acceder a ellos alas personas
autorizadas para hacerlo.
12
- cambio de los datos
- Copias de programas y/o información
- Código oculto en el programa
-Entrada de virus
13
14
Consiste en la "aplicación de barreras
físicas y procedimientos de control,
como medidas de prevención y contra
medidas ante amenazas a los
recursos e información confidencial"
15
Colocando mecanismos controles seguridad
dentro y de y alrededor del Centro de Cómputo
así como los medios de acceso remoto al y
desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
Estetipodeseguridadestá enfocadoacubrir las
amenazasocasionadastantopor el hombrecomo
por la naturaleza del mediofísicoenquese
encuentra ubicadoel centro.
06/8/20XX PRESENTACIÓN DE LANZAMIENTO 16
17
• Desastres naturales, incendios accidentales tormentas e
inundaciones.
• Amenazas ocasionadas por el hombre.
• Disturbios, sabotajes internos y externos deliberados.
18
En conclusión, la seguridad informática busca la
preservación de la confidencialidad, integridad y
disponibilidad de la información. Debido a que la
información corporativa es uno de los activos más
importantes que maneja toda empresa, es
importante invertir en un sistema de gestión que
busque garantizar su protección.
19
•Cuida lo que publicás en redes sociales.
•Activá la configuración de privacidad.
•Practica la navegación segura.
•Comprobá si tu conexión a la red está protegida.
•Tener cuidado con lo que descargás.
•Crear contraseñas seguras.
•Mantener actualizado tu antivirus.
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1t
ica
https://www.hpe.com/lamerica/es/what-is/it-
security.html#:~:text=La%20seguridad%20inform%C3%A1
tica%20se%20encarga,gracias%20a%20la%20seguridad%
20inform%C3%A1tica.
https://www.universitatcarlemany.com/actualidad/blog/s
eguridad-informatica-que-es/
https://www.gettyimages.com.mx/detail/foto/digital-
security-concept-imagen-libre-de-derechos/1185245180
20

Más contenido relacionado

Similar a SEGURIDAD INFORMATICA

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfcharmin8
 

Similar a SEGURIDAD INFORMATICA (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

SEGURIDAD INFORMATICA

  • 1. CARRERA TECNICA: ADMINISTRACION DE REDES Y COMUNICACIONES CURSO: APLICACIONES EN INTERNET L IC.PE R CYM A N U E LM E N D OZAPICON E STU D IA N TE :A N G E L ACR ISTIN ACA M ON E SE SPIN OZA 1
  • 2.
  • 3. La seguridad informática es un área muy importante y compleja que se encarga de proteger los sistemas, las redes, los dispositivos y los datos de posibles amenazas, ataques o accesos no autorizados. La seguridad informática abarca diferentes aspectos, como la autenticación, la confidencialidad, la integridad, la disponibilidad y la auditoría de la información. La seguridad informática también implica el uso de herramientas, protocolos, estándares y leyes que ayudan a prevenir, detectar y responder a los incidentes de seguridad. La seguridad informática es esencial para garantizar el correcto funcionamiento de los sistemas informáticos y la protección de la información personal, empresarial o gubernamental. 06/8/20XX PRESENTACIÓN DE LANZAMIENTO 3
  • 4. La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. 4
  • 5. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. 06/8/20XX 5
  • 6. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: • La información contenida • La infraestructura computación: Los usuarios 06/8/20XX PRESENTACIÓN DE LANZAMIENTO 6
  • 7. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Amenazas Internas: son mas serias que las externas. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red, 7
  • 9. La seguridad lógica es el conjunto de medidas y estrategias implementadas para proteger los sistemas informáticos y los datos digitales de amenazas. Estas medidas pueden abarcar desde la instalación de firewalls y antivirus hasta la generación de contraseñas seguras y la educación en seguridad. 06/8/20XX PRESENTACIÓN DE LANZAMIENTO 9
  • 10. 10 En la protección de barreras y procedimientos que resguarden el acceso a los datos y sólo permitan acceder a ellos alas personas autorizadas para hacerlo.
  • 11.
  • 12. 12 - cambio de los datos - Copias de programas y/o información - Código oculto en el programa -Entrada de virus
  • 13. 13
  • 14. 14 Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial"
  • 15. 15 Colocando mecanismos controles seguridad dentro y de y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 16. Estetipodeseguridadestá enfocadoacubrir las amenazasocasionadastantopor el hombrecomo por la naturaleza del mediofísicoenquese encuentra ubicadoel centro. 06/8/20XX PRESENTACIÓN DE LANZAMIENTO 16
  • 17. 17 • Desastres naturales, incendios accidentales tormentas e inundaciones. • Amenazas ocasionadas por el hombre. • Disturbios, sabotajes internos y externos deliberados.
  • 18. 18 En conclusión, la seguridad informática busca la preservación de la confidencialidad, integridad y disponibilidad de la información. Debido a que la información corporativa es uno de los activos más importantes que maneja toda empresa, es importante invertir en un sistema de gestión que busque garantizar su protección.
  • 19. 19 •Cuida lo que publicás en redes sociales. •Activá la configuración de privacidad. •Practica la navegación segura. •Comprobá si tu conexión a la red está protegida. •Tener cuidado con lo que descargás. •Crear contraseñas seguras. •Mantener actualizado tu antivirus.