SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD INFORMÁTICA
APLICADA A UNA EMPRESA
DANIEL INDALECIO CANO
FERNÁNDEZ. GI2
ÍNDICE
• Las Medidas De Seguridad
• La Seguridad Física
• La Autenticación
• Los Virus
• La información Dañina o No Deseada
• La Protección De Datos De Carácter Personal
ÍNDICE
• Gestión De Riesgo
• Errores Y Omisiones
• Lógica Maliciosa
• Amenazas A La Privacidad De La Persona
• Medidas De Gestión
• Medidas Técnicas
LAS MEDIDAS DE SEGURIDAD
Las herramientas informáticas han mejorado la productividad de
las empresas,
Por tanto se maneja cantidad de información sensible que hay
que proteger.
Hay 2 tipos:
• Medidas De Seguridad Físicas
• Medidas De Seguridad Lógicas
MEDIDAS FÍSICAS
• Realizar copias de seguridad (Backup)
Las copias de seguridad, es conveniente realizarlas todos los días y
guardarlas en un lugar distinto de la empresa
• Colocación de una SAI
Para prevenir las caídas de tensión y así que nuestros sistemas
informáticos estén mas seguros, frente a los cortes de luz
LA AUTENTICACIÓN
• Asignar usuarios y contraseñas a los empleados
Para identificar a los empleados y puedan acceder a sus
sistemas informáticos , mediante la solicitación de
usuario y contraseña.
• Firma Electrónica
Identificar a las personas físicas, mediante un
certificado electrónico
• Autentificar Con El Servidor
Identifican a los sitios web y cifran su conexión, para evitar
intrusiones de terceros.
No mandar PINS ni CONTRASEÑAS , por
email, por SMS. No enviaremos paginas
web a las que hayamos llegado atreves de
un link
LOS VIRUS
• Son programas maliciosos que infectan y obstruyen el
ordenador, como se medida de seguridad se utilizan los
antivirus, que van a ser los encargados, de verificar los
conexiones para proteger al ordenador de ataques dañinos.
• Spyware: es un programa que interviene de manera oculta
accediendo a los datos del ordenador.
LA INFORMACIÓN NO DESEADA
• Firewall: es un programa que analiza la información que entre y
sale del ordenador, detectando los ataques que se puedan
producir desde el exterior.
• Spam: es un programa malicioso, que se envía a través del
correo electrónico y puede contener anuncios , paginas web
con enlaces y links.
LA PROTECCIÓN DE DATOS DE CARÁCTER
PERSONAL
• Registrar ficheros :Se manejan los de carácter personal, siendo
inscritos en el registro de la agencia española de protección de
datos, dispone de un formulario en la web de la agencia , los
ficheros a inscribir pertenecen a proveedores y clientes.
• Precaución si se cede los datos a un tercero :La cesión le presta
un servicio, se trata los datos por él tercero , es preciso firmar
un contrato especifico.
• Elaborar Un Documento De Seguridad De Su Empresa: Según el
reglamento de medidas de medidas de seguridad, se establece
una función del tipo de datos personales que se manejan, es
obligatorio disponer del documento conforme al nivel de
seguridad que corresponda sus ficheros.
GESTIÓN DE RIESGOS
• No suele eliminar el riesgo a sufrir daños en la información por
eso se deben de implementar soluciones , que dejen el riesgos
en niveles aceptables.
• Los costes y beneficios de la seguridad deberían observarse
cuidadosamente para asegurar que el coste de las medidas de
seguridad no excedan los beneficios potenciales.
• Se requiere tener habilidad para gestionar la seguridad con los
recursos.
ERRORES Y OMISIONES
• Pueden reducirse con refuerzos la integridad de los datos y con
un adiestramiento adecuado personal.
• Causan la aparición de amenazas vulnerables.
• Un error puede causar un desarrollo bastante perjudicial al
sistema informático al igual que en su imagen corporativa.
LÓGICA MALICIOSA
• Los virus , Los gusanos , Los Caballos De Troya Y Las Bombas
Logicas son software creados para causar daños.
• Los costes pueden variar en función del daño que cause.
• Las perdidas de recursos que se dedican a su eliminación.
AMENAZAS A LA PRIVACIDAD DE LAS
PERSONAS
• La acumulación de enormes cantidad de datos de carácter personal
por entidad públicas y privadas que están almacenados en sistemas
informaticos vulnerables ataques.
• Las amenazas han llevado a la gran mayoría de los países han llevado
la elaboración de las leyes y normas que limitan el tratamiento de los
datos de carácter personal.
• Las entidades tienen que asegurar la privacidad de los datos de los
individuos cumpliendo las leyes sino se generaran unos gastos en
pago de multas e indemnizaciones.
MEDIDAS DE GESTIÓN
• Los gestores de toda organización deberían contemplar la seguridad
informática como parte integral de las estrategias y tácticas corporativas.
• Se generan 2 herramientas políticas de seguridad y planes de contingencia
• Las políticas de seguridad de una organización son las normas y
procedimientos internos que deben seguir los integrantes de la
organización.
• documentos que describan las políticas de tratamiento de correos
electrónicos, políticas de uso de Internet, de copias de respaldo, de
tratamiento de virus y otra lógica maliciosa
• describe los procedimientos que deben seguirse ante la aparición de
eventualidades significa cativas que puedan suponer graves consecuencias
para la organización
MEDIDAS TECNICAS
• las técnicas más consolidadas encontramos las copias de respaldo, los antivirus, los
cortafuegos, los mecanismos de autenticación y la criptografía.
• Las copias de respaldo y en general cualquier forma de redundancia, se encaminan a
garantizar la disponibilidad de los sistemas frente a cualquier eventualidad.
• Los antivirus pretenden evitar la aparición de lógica maliciosa y en caso de infección
tratan de eliminarla de los sistemas.
• los cortafuegos tratan de reducir el número de vías potenciales de acceso a los sistemas
corporativos desde el exterior, estableciendo limitaciones al número de equipos y de
servicios visibles.
• Y las técnicas mas novedosas
• A diferencia de la criptografía, que trata de hacer indescifrable la información, la
esteganografía trata de evitar que siquiera se note su existencia

Más contenido relacionado

La actualidad más candente

Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezJoseMarquez010711
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 

La actualidad más candente (19)

Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose Marquez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 

Destacado

Alternative plot for media
Alternative plot for mediaAlternative plot for media
Alternative plot for mediaBen Ambrose
 
Business vs Premium Receptionist Services at Davinci Virtual
Business vs Premium Receptionist Services at Davinci VirtualBusiness vs Premium Receptionist Services at Davinci Virtual
Business vs Premium Receptionist Services at Davinci VirtualDavinci Virtual Office Solutions
 
About Petro Cohen Petro Matarazzo
About Petro Cohen Petro MatarazzoAbout Petro Cohen Petro Matarazzo
About Petro Cohen Petro MatarazzoMerlyn Moon
 
Prelim evaluation
Prelim   evaluationPrelim   evaluation
Prelim evaluationBen Ambrose
 
Motifs in dark knight
Motifs in dark knightMotifs in dark knight
Motifs in dark knightBen Ambrose
 
Thriller opening-script
Thriller opening-scriptThriller opening-script
Thriller opening-scriptBen Ambrose
 
Thriller opening sequence
Thriller opening sequenceThriller opening sequence
Thriller opening sequenceBen Ambrose
 
Els 5 pobles de la Zer Montsià
Els 5 pobles de la Zer MontsiàEls 5 pobles de la Zer Montsià
Els 5 pobles de la Zer MontsiàElisa Español
 

Destacado (11)

Alternative plot for media
Alternative plot for mediaAlternative plot for media
Alternative plot for media
 
Business vs Premium Receptionist Services at Davinci Virtual
Business vs Premium Receptionist Services at Davinci VirtualBusiness vs Premium Receptionist Services at Davinci Virtual
Business vs Premium Receptionist Services at Davinci Virtual
 
About Petro Cohen Petro Matarazzo
About Petro Cohen Petro MatarazzoAbout Petro Cohen Petro Matarazzo
About Petro Cohen Petro Matarazzo
 
Prelim evaluation
Prelim   evaluationPrelim   evaluation
Prelim evaluation
 
Motifs in dark knight
Motifs in dark knightMotifs in dark knight
Motifs in dark knight
 
Thriller opening-script
Thriller opening-scriptThriller opening-script
Thriller opening-script
 
Thriller opening sequence
Thriller opening sequenceThriller opening sequence
Thriller opening sequence
 
showmelocal
showmelocalshowmelocal
showmelocal
 
Imágenes: análisis y lenguaje visual
Imágenes: análisis y lenguaje visualImágenes: análisis y lenguaje visual
Imágenes: análisis y lenguaje visual
 
Els 5 pobles de la Zer Montsià
Els 5 pobles de la Zer MontsiàEls 5 pobles de la Zer Montsià
Els 5 pobles de la Zer Montsià
 
Davinci Preferred Partner Network
Davinci Preferred Partner NetworkDavinci Preferred Partner Network
Davinci Preferred Partner Network
 

Similar a Seguridad informática

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresasCamilo Gongora
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 

Similar a Seguridad informática (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
resumen
resumenresumen
resumen
 
Ivan
IvanIvan
Ivan
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 

Último

3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 

Último (20)

3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA APLICADA A UNA EMPRESA DANIEL INDALECIO CANO FERNÁNDEZ. GI2
  • 2. ÍNDICE • Las Medidas De Seguridad • La Seguridad Física • La Autenticación • Los Virus • La información Dañina o No Deseada • La Protección De Datos De Carácter Personal
  • 3. ÍNDICE • Gestión De Riesgo • Errores Y Omisiones • Lógica Maliciosa • Amenazas A La Privacidad De La Persona • Medidas De Gestión • Medidas Técnicas
  • 4. LAS MEDIDAS DE SEGURIDAD Las herramientas informáticas han mejorado la productividad de las empresas, Por tanto se maneja cantidad de información sensible que hay que proteger. Hay 2 tipos: • Medidas De Seguridad Físicas • Medidas De Seguridad Lógicas
  • 5. MEDIDAS FÍSICAS • Realizar copias de seguridad (Backup) Las copias de seguridad, es conveniente realizarlas todos los días y guardarlas en un lugar distinto de la empresa • Colocación de una SAI Para prevenir las caídas de tensión y así que nuestros sistemas informáticos estén mas seguros, frente a los cortes de luz
  • 6. LA AUTENTICACIÓN • Asignar usuarios y contraseñas a los empleados Para identificar a los empleados y puedan acceder a sus sistemas informáticos , mediante la solicitación de usuario y contraseña. • Firma Electrónica Identificar a las personas físicas, mediante un certificado electrónico
  • 7. • Autentificar Con El Servidor Identifican a los sitios web y cifran su conexión, para evitar intrusiones de terceros. No mandar PINS ni CONTRASEÑAS , por email, por SMS. No enviaremos paginas web a las que hayamos llegado atreves de un link
  • 8. LOS VIRUS • Son programas maliciosos que infectan y obstruyen el ordenador, como se medida de seguridad se utilizan los antivirus, que van a ser los encargados, de verificar los conexiones para proteger al ordenador de ataques dañinos. • Spyware: es un programa que interviene de manera oculta accediendo a los datos del ordenador.
  • 9. LA INFORMACIÓN NO DESEADA • Firewall: es un programa que analiza la información que entre y sale del ordenador, detectando los ataques que se puedan producir desde el exterior. • Spam: es un programa malicioso, que se envía a través del correo electrónico y puede contener anuncios , paginas web con enlaces y links.
  • 10. LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL • Registrar ficheros :Se manejan los de carácter personal, siendo inscritos en el registro de la agencia española de protección de datos, dispone de un formulario en la web de la agencia , los ficheros a inscribir pertenecen a proveedores y clientes. • Precaución si se cede los datos a un tercero :La cesión le presta un servicio, se trata los datos por él tercero , es preciso firmar un contrato especifico.
  • 11. • Elaborar Un Documento De Seguridad De Su Empresa: Según el reglamento de medidas de medidas de seguridad, se establece una función del tipo de datos personales que se manejan, es obligatorio disponer del documento conforme al nivel de seguridad que corresponda sus ficheros.
  • 12. GESTIÓN DE RIESGOS • No suele eliminar el riesgo a sufrir daños en la información por eso se deben de implementar soluciones , que dejen el riesgos en niveles aceptables. • Los costes y beneficios de la seguridad deberían observarse cuidadosamente para asegurar que el coste de las medidas de seguridad no excedan los beneficios potenciales. • Se requiere tener habilidad para gestionar la seguridad con los recursos.
  • 13. ERRORES Y OMISIONES • Pueden reducirse con refuerzos la integridad de los datos y con un adiestramiento adecuado personal. • Causan la aparición de amenazas vulnerables. • Un error puede causar un desarrollo bastante perjudicial al sistema informático al igual que en su imagen corporativa.
  • 14. LÓGICA MALICIOSA • Los virus , Los gusanos , Los Caballos De Troya Y Las Bombas Logicas son software creados para causar daños. • Los costes pueden variar en función del daño que cause. • Las perdidas de recursos que se dedican a su eliminación.
  • 15. AMENAZAS A LA PRIVACIDAD DE LAS PERSONAS • La acumulación de enormes cantidad de datos de carácter personal por entidad públicas y privadas que están almacenados en sistemas informaticos vulnerables ataques. • Las amenazas han llevado a la gran mayoría de los países han llevado la elaboración de las leyes y normas que limitan el tratamiento de los datos de carácter personal. • Las entidades tienen que asegurar la privacidad de los datos de los individuos cumpliendo las leyes sino se generaran unos gastos en pago de multas e indemnizaciones.
  • 16. MEDIDAS DE GESTIÓN • Los gestores de toda organización deberían contemplar la seguridad informática como parte integral de las estrategias y tácticas corporativas. • Se generan 2 herramientas políticas de seguridad y planes de contingencia • Las políticas de seguridad de una organización son las normas y procedimientos internos que deben seguir los integrantes de la organización. • documentos que describan las políticas de tratamiento de correos electrónicos, políticas de uso de Internet, de copias de respaldo, de tratamiento de virus y otra lógica maliciosa • describe los procedimientos que deben seguirse ante la aparición de eventualidades significa cativas que puedan suponer graves consecuencias para la organización
  • 17. MEDIDAS TECNICAS • las técnicas más consolidadas encontramos las copias de respaldo, los antivirus, los cortafuegos, los mecanismos de autenticación y la criptografía. • Las copias de respaldo y en general cualquier forma de redundancia, se encaminan a garantizar la disponibilidad de los sistemas frente a cualquier eventualidad. • Los antivirus pretenden evitar la aparición de lógica maliciosa y en caso de infección tratan de eliminarla de los sistemas. • los cortafuegos tratan de reducir el número de vías potenciales de acceso a los sistemas corporativos desde el exterior, estableciendo limitaciones al número de equipos y de servicios visibles. • Y las técnicas mas novedosas • A diferencia de la criptografía, que trata de hacer indescifrable la información, la esteganografía trata de evitar que siquiera se note su existencia