SlideShare una empresa de Scribd logo
1 de 10
SEGURIDA
D
INFORMÁ
TICA
Nacor Bea, 4ºB
Jon Echanove, 4ºB
1.- CONCEPTO DE SEGURIDAD INFORMÁTICA.
2.- OBJETIVOS DE LA SEGURIDAD INFORMÁTICA.
3.- IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD.
4.- CONSEJOS Y TÉCNICAS PARA ASEGURAR EL SISTEMA.
5.- CAUSAS DE LA INSEGURIDAD INFORMÁTICA.
 Disciplina que protege la integridad y
privacidad informática.
 Nunca podremos estar 100% seguros
(brechas).
 Antivirus de pago VS Antivirus
gratuito.
 Caracterizada por la preservación de:
 Confidencialidad
 Integridad
 Disponibilidad
 Es un proceso Técnico-Administrativo.
 Conlleva ampliar la complejidad de la organización.
 Pautas para la incrementación de las políticas de seguridad:
 Estudiar los requisitos.
 Tomar en cuenta los resultados de su evaluación de riesgos
 Optimizar y alinear sus documentos
 Estructurar el documento
 Redactar el documento
 Conseguir la aprobación del documento
 Capacitación y concienciación de sus empleados
 La criptografía o contraseñas
difíciles de averiguar a
partir de nuestros datos.
 Vigilancia de red. Zona
desmilitarizada.
 Tecnologías repelentes o
protectoras.
 Sistema de respaldo remoto
o servicio de backup remoto.
 Inseguridad activa
 Falta de conocimiento del usuario acerca
de las funciones del sistema.
 Inseguridad pasiva
 Falta de conocimiento de las medidas de
seguridad disponibles.
 El virus informático que se alimentó de la desidia
 “Hay que reconocer que los que pusieron nombre
al virus que está causando tanto daño y
preocupación (Wannacry, “Quiero llorar/gritar”)
dieron en el clavo. La información es una de esas
cosas de las que realmente no podemos decir que
valoramos suficientemente hasta que la
perdemos o su privacidad es violentada. La
cuestión es potencialmente aterradora y con
consecuencias económicas muy considerables.”
(EL PAÍS)
Seguridad informática

Más contenido relacionado

La actualidad más candente

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1Melany Pino
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

La actualidad más candente (16)

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Destacado (20)

Mikel 1
Mikel 1Mikel 1
Mikel 1
 
5 W Dibujos (ordenador, word art, cuadros texto)
5 W Dibujos (ordenador, word art, cuadros texto)5 W Dibujos (ordenador, word art, cuadros texto)
5 W Dibujos (ordenador, word art, cuadros texto)
 
Power point
Power pointPower point
Power point
 
Las bardenas reales de navarra
Las bardenas reales de navarraLas bardenas reales de navarra
Las bardenas reales de navarra
 
Las bardenas reales de navarra
Las bardenas reales de navarraLas bardenas reales de navarra
Las bardenas reales de navarra
 
2 W Columnas
2 W Columnas2 W Columnas
2 W Columnas
 
T61 sistemas operativos word
T61 sistemas operativos wordT61 sistemas operativos word
T61 sistemas operativos word
 
T62 cursillo (tema 4)
T62 cursillo (tema 4)T62 cursillo (tema 4)
T62 cursillo (tema 4)
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
 
T62 cursillo (tema 6)
T62 cursillo (tema 6)T62 cursillo (tema 6)
T62 cursillo (tema 6)
 
9 W Lista admitidos
9 W Lista admitidos 9 W Lista admitidos
9 W Lista admitidos
 
T62 cursillo (tema 5)
T62 cursillo (tema 5)T62 cursillo (tema 5)
T62 cursillo (tema 5)
 
8W Tablas
8W Tablas8W Tablas
8W Tablas
 
Bibliografía
BibliografíaBibliografía
Bibliografía
 
Guión de la presentación
Guión de la presentaciónGuión de la presentación
Guión de la presentación
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
 
5 W Dibujos (teléfono)
5 W Dibujos (teléfono)5 W Dibujos (teléfono)
5 W Dibujos (teléfono)
 
Comandos
ComandosComandos
Comandos
 
1 W Solicitud
1 W Solicitud1 W Solicitud
1 W Solicitud
 
6 W Estilos
6 W Estilos6 W Estilos
6 W Estilos
 

Similar a Seguridad informática

Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta GerenciaFabián Descalzo
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 

Similar a Seguridad informática (20)

Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Infosecu
InfosecuInfosecu
Infosecu
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 

Más de Jon Echanove

5W Numeración y Viñetas
5W Numeración y Viñetas5W Numeración y Viñetas
5W Numeración y ViñetasJon Echanove
 
Información (utilidades del so)
Información (utilidades del so)Información (utilidades del so)
Información (utilidades del so)Jon Echanove
 
Ejercicios de comandos
Ejercicios de comandosEjercicios de comandos
Ejercicios de comandosJon Echanove
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)Jon Echanove
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)Jon Echanove
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)Jon Echanove
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)Jon Echanove
 
T61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpontT61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpontJon Echanove
 
Guión de la presentación (97 2003)
Guión de la presentación (97   2003)Guión de la presentación (97   2003)
Guión de la presentación (97 2003)Jon Echanove
 

Más de Jon Echanove (12)

9W Tablas2
9W Tablas29W Tablas2
9W Tablas2
 
5W Numeración y Viñetas
5W Numeración y Viñetas5W Numeración y Viñetas
5W Numeración y Viñetas
 
1 w carta
1 w carta1 w carta
1 w carta
 
Información (utilidades del so)
Información (utilidades del so)Información (utilidades del so)
Información (utilidades del so)
 
Utilidades del so
Utilidades del soUtilidades del so
Utilidades del so
 
Ejercicios de comandos
Ejercicios de comandosEjercicios de comandos
Ejercicios de comandos
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
 
T61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpontT61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpont
 
Guión de la presentación (97 2003)
Guión de la presentación (97   2003)Guión de la presentación (97   2003)
Guión de la presentación (97 2003)
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 

Seguridad informática

  • 2. 1.- CONCEPTO DE SEGURIDAD INFORMÁTICA. 2.- OBJETIVOS DE LA SEGURIDAD INFORMÁTICA. 3.- IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD. 4.- CONSEJOS Y TÉCNICAS PARA ASEGURAR EL SISTEMA. 5.- CAUSAS DE LA INSEGURIDAD INFORMÁTICA.
  • 3.  Disciplina que protege la integridad y privacidad informática.  Nunca podremos estar 100% seguros (brechas).  Antivirus de pago VS Antivirus gratuito.
  • 4.  Caracterizada por la preservación de:  Confidencialidad  Integridad  Disponibilidad
  • 5.  Es un proceso Técnico-Administrativo.  Conlleva ampliar la complejidad de la organización.  Pautas para la incrementación de las políticas de seguridad:  Estudiar los requisitos.  Tomar en cuenta los resultados de su evaluación de riesgos  Optimizar y alinear sus documentos  Estructurar el documento  Redactar el documento  Conseguir la aprobación del documento  Capacitación y concienciación de sus empleados
  • 6.  La criptografía o contraseñas difíciles de averiguar a partir de nuestros datos.  Vigilancia de red. Zona desmilitarizada.  Tecnologías repelentes o protectoras.  Sistema de respaldo remoto o servicio de backup remoto.
  • 7.
  • 8.  Inseguridad activa  Falta de conocimiento del usuario acerca de las funciones del sistema.  Inseguridad pasiva  Falta de conocimiento de las medidas de seguridad disponibles.
  • 9.  El virus informático que se alimentó de la desidia  “Hay que reconocer que los que pusieron nombre al virus que está causando tanto daño y preocupación (Wannacry, “Quiero llorar/gritar”) dieron en el clavo. La información es una de esas cosas de las que realmente no podemos decir que valoramos suficientemente hasta que la perdemos o su privacidad es violentada. La cuestión es potencialmente aterradora y con consecuencias económicas muy considerables.” (EL PAÍS)