El documento habla sobre la seguridad informática. Explica que la seguridad informática se ocupa de diseñar normas y métodos para proveer condiciones seguras y confiables para el procesamiento de datos. Sus objetivos principales son la disponibilidad, confidencialidad e integridad de la información. También describe varias amenazas a la seguridad como hackers, virus y fallos técnicos, así como medidas como la criptografía, copias de seguridad y cortafuegos para proteger los sistemas y datos. Concluye que la seguridad inform
1. Seguridad,
privacidad y
medidas de
prevención
SEGURIDAD INFORMATICA
Equipo 3
Carlos Antonio Pérez Gómez
Sara Paulett del Valle Zenteno
José Jesús Gracia Arias
Itzel Verónica García Sánchez
Melida Hernández Hernández
Moisés López López
Rossy Jacqueline Mena Álvarez
2. La seguridad informática es
la disciplina que se ocupa de diseñar
las normas, procedimientos,
métodos y técnicas, orientados a
proveer condiciones seguras y
confiables, para el procesamiento de
datos en sistemas informáticos.
¿Qué es la seguridad
informática?
3. Disponibilidad: Se refiere a la
continuidad de acceso a los
elementos de información
almacenados y procesados en un
sistema informático.
Confidencialidad: Se refiere a la
privacidad de los elementos de
información almacenados
Integridad: Se refiere a la validez y
consistencia de los elementos de
información almacenados
y procesador en un sistema
informático.
Objetivos de la seguridad
informática
4. Factores Ambientales/Físicos : factores
externos , lluvias, inundaciones
, terremotos, tormentas, rayos,
humedad, calor entre otros.
La Seguridad Física consiste en la aplicación de
barreras físicas y procedimientos de control,
como medidas de prevención.
Tipos de seguridad
Nuestro sistema no sólo puede verse
afectado de manera física, si no
también contra la información
almacenada.
Seguridad lógica
5. Amenazas que ponen en riesgo
la información.
• Hacker
• Crackers
• Phreakers
• Carding - Trashing
Amenazas humanas
Amenazas lógicas
Ingeniería social
Scanning
Smurf o broadcast storm
Sning
Spoong
IP spoong
DNS spoong
Web spoong
Backdoors ó troyanos.
Exploits.
Denial of Service (DoS Attack)
E-mail bombing
Phishing.
SQL injection.
etc...
6. Existen herramientas para garantizar la
privacidad de la información
CRIPTOGRAFÍA
FIRMA DIGITAL
Criptografía y
autentificación
9. La seguridad en los sistemas
informáticos se ha convertido
en algo imprescindible en toda
empresa que gestione datos
informáticos.
La seguridad en los
sistemas informáticos se
ha convertido en algo
imprescindible en toda
empresa que gestione
datos informáticos.
COCLUSIÓN