SlideShare una empresa de Scribd logo
1 de 6
SEGURIDAD INFORMÁTICA
Leidy Manzano & Victor Muñoz
Unilibre Seccional Cali- 2013
La seguridad informática son
técnicas desarrolladas para proteger
los equipos informáticos
individuales y conectados en una
red frente a daños accidentales o
intencionados. Estos daños incluyen
el mal funcionamiento del
hardware, la pérdida física de datos
y el acceso a bases de datos por
personas no autorizadas.
¿Qué Es?
3 Principios como fundamentación:
1. Confidencialidad:
• Privacidad de los elementos de información.
• Protección ante personas y/o programas no autorizados.
2. Integridad:
• Validez y consistencia de la información almacenada.
• Asegurar la sincronización y evitar la duplicidad.
3. Disponibilidad:
• Acceso permanente a la información.
Factores de Riesgo
Tecnológicos
Fallas de:
• Hardware
• Software
• Servicio eléctrico
• Ataque por virus
informático.
Humanos
• Hurto
• Fraude
• Pérdida
• Sabotaje
• Hackers
Ambientales/Físicos
• Factores Externos
• Inundaciones
• Terremotos
• Tormentas
• Humedad
• Calor
Mecanismos de Seguridad
1. Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes
no deseados.
2. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema.
3. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la
consecuencias.
Contraseñas
Es la herramienta para restringir el acceso mas utilizada.
Para una mayor seguridad debemos establecer políticas y normas de
seguridad de creación, mantenimiento y recambio de claves.
Firewall
Un Firewall es un sistema ubicado entre dos redes y que ejerce la una política
de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es.
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
• Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
• Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Copias de Seguridad / Backups
Las copias de seguridad son una manera de proteger los datos.
Mantiene la capacidad de recuperación de la información según considere la empresa su
importancia ante posibles perdidas.
Permite restaurar:
1. Equipo a un estado anterior. (Respaldo o copia de seguridad del sistema)
2. Archivos borrado accidentalmente. (Respaldo o copia de seguridad de datos)
Medio de almacenamiento:
• Cintas magnéticas
• Disquetes
• CD, DVD
• Pendrivers
• Centro de respaldo remoto propio o vía internet.
• Software:
Actualmente existe una amplia gama de software para realizar copias de seguridad.
Algunos de los mas populares son CopiaData y NortonGhost

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoJennifercaamano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica282024
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informaticarobifts
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristinaCristina Duarte
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

La actualidad más candente (20)

Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad de Redes
Seguridad de RedesSeguridad de Redes
Seguridad de Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Destacado (19)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Types of assessments
Types of assessmentsTypes of assessments
Types of assessments
 
Revista Amway 092014
Revista Amway 092014 Revista Amway 092014
Revista Amway 092014
 
Demystifying Oak Search
Demystifying Oak SearchDemystifying Oak Search
Demystifying Oak Search
 
2. relaciones que transforman
2. relaciones que transforman2. relaciones que transforman
2. relaciones que transforman
 
1
11
1
 
Cell and informations
Cell and informationsCell and informations
Cell and informations
 
Thank you 7.19.2015
Thank you 7.19.2015Thank you 7.19.2015
Thank you 7.19.2015
 
Sampul tugas desain sistem informasi akademik
Sampul tugas desain sistem informasi akademikSampul tugas desain sistem informasi akademik
Sampul tugas desain sistem informasi akademik
 
Selling equation
Selling equation Selling equation
Selling equation
 
Paul Moore Resume
Paul Moore ResumePaul Moore Resume
Paul Moore Resume
 
Mau ngung su dung msmv
Mau ngung su dung msmvMau ngung su dung msmv
Mau ngung su dung msmv
 
Log
LogLog
Log
 
Alcantara alma tutirial_adjuntar_3_archivos_por_gmail
Alcantara alma tutirial_adjuntar_3_archivos_por_gmailAlcantara alma tutirial_adjuntar_3_archivos_por_gmail
Alcantara alma tutirial_adjuntar_3_archivos_por_gmail
 
Les musiques françaises
Les musiques françaisesLes musiques françaises
Les musiques françaises
 
Asia Frontier Capital - AFC Iraq Fund presentation
Asia Frontier Capital - AFC Iraq Fund presentationAsia Frontier Capital - AFC Iraq Fund presentation
Asia Frontier Capital - AFC Iraq Fund presentation
 
Act1 jpcg
Act1 jpcgAct1 jpcg
Act1 jpcg
 
De nghi cap doi gcn msmv
De nghi cap doi gcn msmvDe nghi cap doi gcn msmv
De nghi cap doi gcn msmv
 
Práctica 3b. comunicación familia y escuela
Práctica 3b. comunicación familia y escuelaPráctica 3b. comunicación familia y escuela
Práctica 3b. comunicación familia y escuela
 

Similar a Seguridad Informática

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezSeguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezHectorDamianDomingue
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewallBrandon Herrera
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Caro Prieto
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanGERMAN PEÑA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 

Similar a Seguridad Informática (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezSeguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector Dominguez
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña german
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Seguridad Informática

  • 1. SEGURIDAD INFORMÁTICA Leidy Manzano & Victor Muñoz Unilibre Seccional Cali- 2013
  • 2. La seguridad informática son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. ¿Qué Es?
  • 3. 3 Principios como fundamentación: 1. Confidencialidad: • Privacidad de los elementos de información. • Protección ante personas y/o programas no autorizados. 2. Integridad: • Validez y consistencia de la información almacenada. • Asegurar la sincronización y evitar la duplicidad. 3. Disponibilidad: • Acceso permanente a la información.
  • 4. Factores de Riesgo Tecnológicos Fallas de: • Hardware • Software • Servicio eléctrico • Ataque por virus informático. Humanos • Hurto • Fraude • Pérdida • Sabotaje • Hackers Ambientales/Físicos • Factores Externos • Inundaciones • Terremotos • Tormentas • Humedad • Calor Mecanismos de Seguridad 1. Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. 2. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. 3. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 5. Contraseñas Es la herramienta para restringir el acceso mas utilizada. Para una mayor seguridad debemos establecer políticas y normas de seguridad de creación, mantenimiento y recambio de claves. Firewall Un Firewall es un sistema ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es. Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: • Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. • Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
  • 6. Copias de Seguridad / Backups Las copias de seguridad son una manera de proteger los datos. Mantiene la capacidad de recuperación de la información según considere la empresa su importancia ante posibles perdidas. Permite restaurar: 1. Equipo a un estado anterior. (Respaldo o copia de seguridad del sistema) 2. Archivos borrado accidentalmente. (Respaldo o copia de seguridad de datos) Medio de almacenamiento: • Cintas magnéticas • Disquetes • CD, DVD • Pendrivers • Centro de respaldo remoto propio o vía internet. • Software: Actualmente existe una amplia gama de software para realizar copias de seguridad. Algunos de los mas populares son CopiaData y NortonGhost