SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
 LINARES SANTILLAN LUZ
 COMPUTACION E INFORMATICA III
SEGURIDAD INFORMATICA
Es el área de la informática
que se enfoca en la
protección de la
infraestructura
computacional y todo lo
relacionado con esta y,
especialmente, la
información contenida o
circulante
Objetivos
 La infraestructura computacional: es parte fundamental para
el almacenamiento y gestión de la información, así como para
el funcionamiento mismo de la organización.
 Los usuarios: son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan
información.
 La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
Respaldo de información
Un buen sistema de respaldo deben contar con ciertas
características indispensables:
 Continuo
El respaldo de datos debe ser completamente
automático y continuo. Seguro
Muchos softwares de respaldo incluyen cifrado de datos,
lo cual debe ser hecho localmente en el equipo antes
del envío de la información.
 Remoto
Los datos deben quedar alojados en dependencias
alejadas de la empresa.
 Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la
recuperación de, por ejemplo, versiones diarias,
semanales y mensuales de los datos.
PROTECCIÓN CONTRA VIRUS
Los virus son uno de los medios más tradicionales de
ataque a los sistemas y a la información que sostienen.
Para poder evitar su contagio se deben vigilar los equipos
y los medios de acceso a ellos, principalmente la red.

Más contenido relacionado

La actualidad más candente (14)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
 
SISTEMA DE INFORMACION
SISTEMA DE INFORMACIONSISTEMA DE INFORMACION
SISTEMA DE INFORMACION
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapos para enviar
Diapos para enviarDiapos para enviar
Diapos para enviar
 
Seg inf
Seg infSeg inf
Seg inf
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
privacidad
privacidadprivacidad
privacidad
 
Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 

Destacado (9)

Actividad 1 gerencia de proyectos de tecnología educativa
Actividad 1 gerencia de proyectos de tecnología educativaActividad 1 gerencia de proyectos de tecnología educativa
Actividad 1 gerencia de proyectos de tecnología educativa
 
Impact of digital on Consumers in the Furniture Industry - Swiss Market
Impact of digital on Consumers in the Furniture Industry - Swiss MarketImpact of digital on Consumers in the Furniture Industry - Swiss Market
Impact of digital on Consumers in the Furniture Industry - Swiss Market
 
Show & tell - Less stuff
Show & tell - Less stuffShow & tell - Less stuff
Show & tell - Less stuff
 
461 - Final
461 - Final461 - Final
461 - Final
 
Archiviazione Vecchi
Archiviazione VecchiArchiviazione Vecchi
Archiviazione Vecchi
 
Samsung Electronics
Samsung ElectronicsSamsung Electronics
Samsung Electronics
 
Engleza
EnglezaEngleza
Engleza
 
Air supply lyrics
Air supply lyricsAir supply lyrics
Air supply lyrics
 
Knowledge management
Knowledge managementKnowledge management
Knowledge management
 

Similar a seguridad informatica

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 

Similar a seguridad informatica (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

seguridad informatica

  • 1.  LINARES SANTILLAN LUZ  COMPUTACION E INFORMATICA III
  • 2. SEGURIDAD INFORMATICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante
  • 3. Objetivos  La infraestructura computacional: es parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.  Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan información.  La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 4. Respaldo de información Un buen sistema de respaldo deben contar con ciertas características indispensables:  Continuo El respaldo de datos debe ser completamente automático y continuo. Seguro Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.  Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa.  Mantenimiento de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
  • 5. PROTECCIÓN CONTRA VIRUS Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.