SlideShare una empresa de Scribd logo
1 de 3
Seguridad Informática:
1.- Concepto de seguridad informática:
La seguridad informática se encarga de proteger la privacidad de la información almacenada
en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar
totalmente un equipo informático ya que siempre puede haber brechas en la seguridad del
sistema, pero si se podrán instalar diferentes tipos de antivirus o troyanos de los que luego
hablaremos
A veces cuando nos instalamos un antivirus de pago, preferimos buscar uno gratis a pesar de
que sea peor, y eso es un error puesto que no podemos poner precio a la seguridad a la que
sometemos nuestra información y nuestra actividad cibernética.
2.- Objetivos de la seguridad informática:
La seguridad de la información se puede caracterizar por la preservación de:
• Confidencialidad: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
• Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación
sin autorización.
• Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
3.- Implementación de políticas de seguridad:
La implementación de medidas de seguridad, es un proceso Técnico-Administrativo, que trae
consigo varios tipos de problemas que afectan el funcionamiento de la organización. La
implementación de un sistema de seguridad conlleva a incrementar la complejidad en la
operatoria de la organización, tanto técnica como administrativamente. A continuación, os
vamos a dar unos pasos para incrementar las políticas de seguridad:
1.- Estudiar los requisitos:
Primero debe estudiar muy detalladamente diversos requisitos.
2.-Tomar en cuenta los resultados de su evaluación de riesgos:
Su evaluación de riesgos determinará qué temas debe abordar en su documento.
3.- Optimizar y alinear sus documentos:
Algo que es importante tener en cuenta es la cantidad total de documentos; ¿redactará
diez documentos de una página o un documento de diez páginas?
4.- Estructurar el documento:
Respetar las normas de su empresa para darle un formato al documento; es posible que
ya haya una plantilla con fuentes, encabezados, pies de páginas y demás aspectos
predeterminados.
5.-Redactar el documento:
El criterio general es que cuanto más pequeña sea la organización y menores sean los
riesgos, menos complejo será su documento.
6.- Conseguir la aprobación del documento:
Si usted no es un funcionario de alto rango en su empresa, no tendrá autoridad para
hacer cumplir este documento.
7.-Capacitación y concienciación de sus empleados:
Probablemente, este paso es el más importante, pero, lamentable y generalmente, es uno
de los más olvidados. es muy importante explicarles a sus empleados por qué es necesaria esta
política o procedimiento, por qué es bueno no solamente para la empresa sino también para ellos
mismos.
4.- Consejos y técnicas para asegurar el sistema:
Codificar la información: la criptografía o contraseñas difíciles de averiguar a partir de nuestros
datos. Otra herramienta muy útil son los generadores de contraseñas aleatorias, como LastPass.
La criptografía es la ciencia que se encarga del cifrado de mensajes, es decir, de poner
los mensajes en clave para que no sean leídos por quien no queremos que los lea
Vigilancia de red. Zona desmilitarizada (es una zona segura que se ubica entre la red interna de
una organización y una red externa, generalmente en Internet).
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos: antivirus,
llaves para protección de software, etc. Mantener los sistemas de información con las
actualizaciones más actuales puesto que estas aportan continuos parches de seguridad.
Una llave de protección de seguridad es un sistema de seguridad basado en hardware el cual
brinda protección al software contra la piratería y el uso ilegal, permitiendo el acceso y
ejecución únicamente cuando la llave está conectada al PC.
Sistema de respaldo remoto o servicio de backup remoto es un servicio que proporciona al
ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los
ficheros de su ordenador.
5.- Causas de la inseguridad informática:
Inseguridad activa: es la falta de conocimiento del usuario acerca de las funciones del
sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no
desactivar los servicios de red que el usuario no necesita).
Inseguridad pasiva: es la falta de conocimiento de las medidas de seguridad disponibles
(por ejemplo, cuando el administrador o usuario de un sistema no conocen los
dispositivos de seguridad con los que cuentan).

Más contenido relacionado

La actualidad más candente

politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1Melany Pino
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGabriela2409
 

La actualidad más candente (18)

politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado (20)

1 w carta
1 w carta1 w carta
1 w carta
 
9 W Lista admitidos
9 W Lista admitidos 9 W Lista admitidos
9 W Lista admitidos
 
Mikel 1
Mikel 1Mikel 1
Mikel 1
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
 
Bibliografía
BibliografíaBibliografía
Bibliografía
 
Guión de la presentación
Guión de la presentaciónGuión de la presentación
Guión de la presentación
 
8W Tablas
8W Tablas8W Tablas
8W Tablas
 
T62 cursillo (tema 5)
T62 cursillo (tema 5)T62 cursillo (tema 5)
T62 cursillo (tema 5)
 
Comandos
ComandosComandos
Comandos
 
1 W Solicitud
1 W Solicitud1 W Solicitud
1 W Solicitud
 
5 W Dibujos (teléfono)
5 W Dibujos (teléfono)5 W Dibujos (teléfono)
5 W Dibujos (teléfono)
 
Guión de la presentación (97 2003)
Guión de la presentación (97   2003)Guión de la presentación (97   2003)
Guión de la presentación (97 2003)
 
Ejercicios de comandos
Ejercicios de comandosEjercicios de comandos
Ejercicios de comandos
 
Utilidades del so
Utilidades del soUtilidades del so
Utilidades del so
 
9W Tablas2
9W Tablas29W Tablas2
9W Tablas2
 
5 W Dibujos (ordenador, word art, cuadros texto)
5 W Dibujos (ordenador, word art, cuadros texto)5 W Dibujos (ordenador, word art, cuadros texto)
5 W Dibujos (ordenador, word art, cuadros texto)
 
Información (utilidades del so)
Información (utilidades del so)Información (utilidades del so)
Información (utilidades del so)
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
 
5W Numeración y Viñetas
5W Numeración y Viñetas5W Numeración y Viñetas
5W Numeración y Viñetas
 
T61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpontT61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpont
 

Similar a Guón sobre la seguridad informática

Similar a Guón sobre la seguridad informática (20)

Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 

Más de Jon Echanove

T62 cursillo (tema 6)
T62 cursillo (tema 6)T62 cursillo (tema 6)
T62 cursillo (tema 6)Jon Echanove
 
T62 cursillo (tema 4)
T62 cursillo (tema 4)T62 cursillo (tema 4)
T62 cursillo (tema 4)Jon Echanove
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)Jon Echanove
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)Jon Echanove
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)Jon Echanove
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)Jon Echanove
 
T61 sistemas operativos word
T61 sistemas operativos wordT61 sistemas operativos word
T61 sistemas operativos wordJon Echanove
 

Más de Jon Echanove (10)

6 W Estilos
6 W Estilos6 W Estilos
6 W Estilos
 
2 W Columnas
2 W Columnas2 W Columnas
2 W Columnas
 
T62 cursillo (tema 6)
T62 cursillo (tema 6)T62 cursillo (tema 6)
T62 cursillo (tema 6)
 
T62 cursillo (tema 4)
T62 cursillo (tema 4)T62 cursillo (tema 4)
T62 cursillo (tema 4)
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
 
T61 sistemas operativos word
T61 sistemas operativos wordT61 sistemas operativos word
T61 sistemas operativos word
 
Power point
Power pointPower point
Power point
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Guón sobre la seguridad informática

  • 1. Seguridad Informática: 1.- Concepto de seguridad informática: La seguridad informática se encarga de proteger la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar totalmente un equipo informático ya que siempre puede haber brechas en la seguridad del sistema, pero si se podrán instalar diferentes tipos de antivirus o troyanos de los que luego hablaremos A veces cuando nos instalamos un antivirus de pago, preferimos buscar uno gratis a pesar de que sea peor, y eso es un error puesto que no podemos poner precio a la seguridad a la que sometemos nuestra información y nuestra actividad cibernética. 2.- Objetivos de la seguridad informática: La seguridad de la información se puede caracterizar por la preservación de: • Confidencialidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. • Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. • Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
  • 2. 3.- Implementación de políticas de seguridad: La implementación de medidas de seguridad, es un proceso Técnico-Administrativo, que trae consigo varios tipos de problemas que afectan el funcionamiento de la organización. La implementación de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organización, tanto técnica como administrativamente. A continuación, os vamos a dar unos pasos para incrementar las políticas de seguridad: 1.- Estudiar los requisitos: Primero debe estudiar muy detalladamente diversos requisitos. 2.-Tomar en cuenta los resultados de su evaluación de riesgos: Su evaluación de riesgos determinará qué temas debe abordar en su documento. 3.- Optimizar y alinear sus documentos: Algo que es importante tener en cuenta es la cantidad total de documentos; ¿redactará diez documentos de una página o un documento de diez páginas? 4.- Estructurar el documento: Respetar las normas de su empresa para darle un formato al documento; es posible que ya haya una plantilla con fuentes, encabezados, pies de páginas y demás aspectos predeterminados. 5.-Redactar el documento: El criterio general es que cuanto más pequeña sea la organización y menores sean los riesgos, menos complejo será su documento. 6.- Conseguir la aprobación del documento: Si usted no es un funcionario de alto rango en su empresa, no tendrá autoridad para hacer cumplir este documento. 7.-Capacitación y concienciación de sus empleados: Probablemente, este paso es el más importante, pero, lamentable y generalmente, es uno de los más olvidados. es muy importante explicarles a sus empleados por qué es necesaria esta política o procedimiento, por qué es bueno no solamente para la empresa sino también para ellos mismos.
  • 3. 4.- Consejos y técnicas para asegurar el sistema: Codificar la información: la criptografía o contraseñas difíciles de averiguar a partir de nuestros datos. Otra herramienta muy útil son los generadores de contraseñas aleatorias, como LastPass. La criptografía es la ciencia que se encarga del cifrado de mensajes, es decir, de poner los mensajes en clave para que no sean leídos por quien no queremos que los lea Vigilancia de red. Zona desmilitarizada (es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet). Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos: antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones más actuales puesto que estas aportan continuos parches de seguridad. Una llave de protección de seguridad es un sistema de seguridad basado en hardware el cual brinda protección al software contra la piratería y el uso ilegal, permitiendo el acceso y ejecución únicamente cuando la llave está conectada al PC. Sistema de respaldo remoto o servicio de backup remoto es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. 5.- Causas de la inseguridad informática: Inseguridad activa: es la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Inseguridad pasiva: es la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan).