SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD DE
LA INFORMACION
HARIM DAVID GARCIA CASILLAS
OLIVER ROBERTO MARTINEZ
LEONARDO CESAR BUSAMBRA VALDIVIA
RIESGOS
El concepto de riesgo es importante, ya que
proporciona una métrica que permite dar
prioridad a la amenazas
CLASIFICACION
Se clasifican en las siguientes categorías
 Amenazas físicas
Amenazas de personal
Amenazas técnicas
IMPORTANCIA DE LA
INFORMACION
La información debe considerarse al
establecer políticas de seguridad.
Esta esta relacionada con asegurar con que la
información no sea destruida o perdida ya sea
accidental o no.
TIPOS DE INFORMACION
INCONCECUENTE
SIGNIFICATIVA
ESENCIAL
VITAL
MEDIDAS
Ningún mecanismo es suficiente por
si solo para defender la seguridad de
un sistema informático
Los mecanismos de defensa
pueden clasificarse a grandes
rasgos en los siguientes
apartados
MECANISMOS DE DEFENSA
TIPO DE SEGURIDAD
FISICA Consiste en los métodos tradicionales de cuidar que la gente no
no acceda al sistema informático
PERSONAL Consiste en asegurar aquellas personas autorizadas para entrar en
con el sistema sean de confianza responsabas y no vulnerables presiones
agentes externos
RADIACION Consiste en asegurar que cualquier emisión electrónica del sistema o de
comunicaciones no contenga información útil para externos
SOFWARE Consiste en introducir controles en los programas para efectuar
verificaciones antes de que sea realizada cualquier transacción
PROCEDIMIENTOS Consiste en todas aquellas medidas que complementan las anteriores
procedimientos con claves copias de seguridad etc.
RESPALDOS DE
INFORMACION
Un respaldo de información consiste en
hacer una o mas copias de aquella
información que esta en una de las
categorías de importancia significativa o
vital
MEDIOS PARA
RESPALDOS
Memoria USB
Son de gran utilidad por ser dispositivos
pequeños y fácilmente transportables y
todas las pc tienen entradas para
conectarlas
 Disco duro
Siempre es conveniente tener un
respaldo de la información en otro disco
duro ya que son dispositivos mas
confiables de mayor seguridad y por el
tamaño es difícil perderlos
COPIAS DE SEGURIDAD
Windows proporciona
un mecanismo para
realizar lo que ellos
denominan copia de
seguridad esto puede
respaldar archivos
carpetas o el disco
completo.
PROTECCION DE
DOCUMENTOS
Proteccion de documentos se refiere a considerar cuatro
aspectos relacionados con el uso de las computadoras
personales
Proteger (para que nadie escriba)
Cifrar (no puedan ser leídos)
Contraseñas (proteger el acceso)
Carpetas privadas

Más contenido relacionado

La actualidad más candente

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaNoguerasoni19
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nubemargarita torres
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 

La actualidad más candente (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica (1)
Riesgos de la información electrónica (1)Riesgos de la información electrónica (1)
Riesgos de la información electrónica (1)
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point,s,i
Power point,s,iPower point,s,i
Power point,s,i
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 

Similar a Presentación 2

Similar a Presentación 2 (20)

5.actividad 5 seguridad de la informacion
5.actividad 5   seguridad de la informacion5.actividad 5   seguridad de la informacion
5.actividad 5 seguridad de la informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Presentación
PresentaciónPresentación
Presentación
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 

Más de Harim Casillas

La metafisica tarea de filosofia
La metafisica tarea de filosofiaLa metafisica tarea de filosofia
La metafisica tarea de filosofiaHarim Casillas
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
OPTIMIZACION DE RECURSOS
OPTIMIZACION DE RECURSOSOPTIMIZACION DE RECURSOS
OPTIMIZACION DE RECURSOSHarim Casillas
 
Sistemas operativos libres comercial
Sistemas operativos libres comercialSistemas operativos libres comercial
Sistemas operativos libres comercialHarim Casillas
 
instalacion de windows
instalacion de windowsinstalacion de windows
instalacion de windowsHarim Casillas
 
Sistemas operativos libres comercial
Sistemas operativos libres comercialSistemas operativos libres comercial
Sistemas operativos libres comercialHarim Casillas
 
Introducción a los sistemas operativos
Introducción a los sistemas operativos Introducción a los sistemas operativos
Introducción a los sistemas operativos Harim Casillas
 
Jarritos (harim david garcia casillas) (1) (1)
Jarritos (harim david garcia casillas) (1) (1)Jarritos (harim david garcia casillas) (1) (1)
Jarritos (harim david garcia casillas) (1) (1)Harim Casillas
 

Más de Harim Casillas (15)

metafisica corregido
metafisica corregido metafisica corregido
metafisica corregido
 
La metafisica tarea de filosofia
La metafisica tarea de filosofiaLa metafisica tarea de filosofia
La metafisica tarea de filosofia
 
practica 2
practica 2practica 2
practica 2
 
PRACTICA BIOS
PRACTICA BIOSPRACTICA BIOS
PRACTICA BIOS
 
BIOS
BIOSBIOS
BIOS
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
Opciones de energia
Opciones de energiaOpciones de energia
Opciones de energia
 
OPTIMIZACION DE RECURSOS
OPTIMIZACION DE RECURSOSOPTIMIZACION DE RECURSOS
OPTIMIZACION DE RECURSOS
 
Sistemas operativos libres comercial
Sistemas operativos libres comercialSistemas operativos libres comercial
Sistemas operativos libres comercial
 
Windows xp
Windows xpWindows xp
Windows xp
 
instalacion de windows
instalacion de windowsinstalacion de windows
instalacion de windows
 
Sistemas operativos libres comercial
Sistemas operativos libres comercialSistemas operativos libres comercial
Sistemas operativos libres comercial
 
Introducción a los sistemas operativos
Introducción a los sistemas operativos Introducción a los sistemas operativos
Introducción a los sistemas operativos
 
Jarritos (harim david garcia casillas) (1) (1)
Jarritos (harim david garcia casillas) (1) (1)Jarritos (harim david garcia casillas) (1) (1)
Jarritos (harim david garcia casillas) (1) (1)
 

Último

PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfELIAMARYTOVARFLOREZD
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.FernandoAlvaroSorian
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptEduardoAntonio92
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024MANUELFRITZLOPEZPUMA
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privadagordonruizsteffy
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptxnaomivillacres0
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 

Último (10)

PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 

Presentación 2

  • 1. SEGURIDAD DE LA INFORMACION HARIM DAVID GARCIA CASILLAS OLIVER ROBERTO MARTINEZ LEONARDO CESAR BUSAMBRA VALDIVIA
  • 2. RIESGOS El concepto de riesgo es importante, ya que proporciona una métrica que permite dar prioridad a la amenazas
  • 3. CLASIFICACION Se clasifican en las siguientes categorías  Amenazas físicas Amenazas de personal Amenazas técnicas
  • 4. IMPORTANCIA DE LA INFORMACION La información debe considerarse al establecer políticas de seguridad. Esta esta relacionada con asegurar con que la información no sea destruida o perdida ya sea accidental o no.
  • 6. MEDIDAS Ningún mecanismo es suficiente por si solo para defender la seguridad de un sistema informático Los mecanismos de defensa pueden clasificarse a grandes rasgos en los siguientes apartados
  • 7. MECANISMOS DE DEFENSA TIPO DE SEGURIDAD FISICA Consiste en los métodos tradicionales de cuidar que la gente no no acceda al sistema informático PERSONAL Consiste en asegurar aquellas personas autorizadas para entrar en con el sistema sean de confianza responsabas y no vulnerables presiones agentes externos RADIACION Consiste en asegurar que cualquier emisión electrónica del sistema o de comunicaciones no contenga información útil para externos SOFWARE Consiste en introducir controles en los programas para efectuar verificaciones antes de que sea realizada cualquier transacción PROCEDIMIENTOS Consiste en todas aquellas medidas que complementan las anteriores procedimientos con claves copias de seguridad etc.
  • 8. RESPALDOS DE INFORMACION Un respaldo de información consiste en hacer una o mas copias de aquella información que esta en una de las categorías de importancia significativa o vital
  • 9. MEDIOS PARA RESPALDOS Memoria USB Son de gran utilidad por ser dispositivos pequeños y fácilmente transportables y todas las pc tienen entradas para conectarlas  Disco duro Siempre es conveniente tener un respaldo de la información en otro disco duro ya que son dispositivos mas confiables de mayor seguridad y por el tamaño es difícil perderlos
  • 10. COPIAS DE SEGURIDAD Windows proporciona un mecanismo para realizar lo que ellos denominan copia de seguridad esto puede respaldar archivos carpetas o el disco completo.
  • 11. PROTECCION DE DOCUMENTOS Proteccion de documentos se refiere a considerar cuatro aspectos relacionados con el uso de las computadoras personales Proteger (para que nadie escriba) Cifrar (no puedan ser leídos) Contraseñas (proteger el acceso) Carpetas privadas