SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD INFORMÁTICA
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?
Es asegurar que los datos de un sistema se
utilizan correctamente y que solo puedan
acceder a ella o modificarla las personas
autorizadas.
 La seguridad informática se dedica a proteger 3
aspectos fundamentales:


Confidencialidad
 Integridad (seguridad de la información)
 Disponibilidad

PRINCIPALES ASPECTOS DE LA SEGURIDAD
INFORMÁTICA


Confidencialidad: Cuando el archivo solo puede ser

leído por la persona o sistema que esté autorizado.
 Integridad : Cuando un archivo no ha sido alterado y
permite comprobar que no se ha producido
manipulación del documento original.
 Disponibilidad: Cuando un sistema es accesible
, utilizable y recuperable por los usuarios o procesos
autorizados cuando lo necesiten.


Generalmente tiene que existir los 3 aspectos
descritos para que haya seguridad.
OTROS ASPECTOS DE LA SEGURIDAD INFORMÁTICA


Alta disponibilidad (Hight Availability): Cuando
los sistemas están preparados para funcionar
continuamente.
Esto incluye medidas para evitar interrupciones
previstas o imprevistas



No repudio: Es cuando el emisor no pude negar
que el envió un mensaje y el receptor no puede
negar haber recibido el mensaje.
ELEMENTOS VULNERABLES EN UN SISTEMA
INFORMATICO
Hardware: Elementos físicos de un S. I.
(CPU, terminales, cableados, medios de
almacenamiento secundarios, tarjeta de
red, etc.).
 Software: Conjunto de programas lógicos
que funcionan sobre el hardware (Sistemas
Operativos y Aplicaciones).
 Datos: Conjunto de información manejada
por el software y el hardware(archivos).

AMENAZAS
Personas: Personal, Exempleados, Curiosos, Hackers, Crackers, Intrus
os remunerados
 Amenazas Lógicas: Software
incorrecto, Herramientas de seguridad, Puertas
traseras, Canales
cubiertos, Virus, Gusanos, Caballos de Troya.
 Amenazas Físicas:
Robos, sabotajes, destrucción de sistemas.
Suministro eléctrico. Condiciones atmosféricas.
Catástrofes naturales.

MECANISMOS DE SEGURIDAD
Son las reglas y responsabilidades
asignadas para evitar amenazas a un S. I.
 Antes se debe analizar cuales son las
posibles amenazas que pueden suceder.

CLASIFICACIÓN DE LOS MECANISMOS
Se pueden clasificar en:
 Activas: evitan los daños en el S. I.
(contraseñas, encriptación de los
datos, filtrado de conexiones en redes o
software especifico en seguridad
informática.)
 Pasivas: Disminuyen los daños causados
por accidentes(uso de hardware
adecuado, protección física, eléctrica y
ambiental, realización de copias de
seguridad).


Más contenido relacionado

La actualidad más candente

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridadRey JOaquin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualTavo Adame
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERAlexisLeon99
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 

La actualidad más candente (20)

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Present
PresentPresent
Present
 
Tatiana
TatianaTatiana
Tatiana
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp inf
Tp infTp inf
Tp inf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Internet 102
Internet 102Internet 102
Internet 102rullass
 
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4dAttestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4dCharles Hittelet
 
Intrinsically Motivating Student Achievement by Alternative Assessment
Intrinsically Motivating Student Achievement by Alternative AssessmentIntrinsically Motivating Student Achievement by Alternative Assessment
Intrinsically Motivating Student Achievement by Alternative Assessmentbsurkan
 
Chapter 7 (customer driven marketing strategy) - visual bee
Chapter 7 (customer driven marketing strategy) - visual beeChapter 7 (customer driven marketing strategy) - visual bee
Chapter 7 (customer driven marketing strategy) - visual beeSoftSol
 
AWID RESUME 12
AWID RESUME 12AWID RESUME 12
AWID RESUME 12awid shah
 
Image cataloging as a tool for marine biodiversity discovery
Image cataloging as a tool for marine biodiversity discoveryImage cataloging as a tool for marine biodiversity discovery
Image cataloging as a tool for marine biodiversity discoveryclauden
 
CV Behrouz Rahdari 2015 N
CV Behrouz Rahdari 2015 NCV Behrouz Rahdari 2015 N
CV Behrouz Rahdari 2015 NBehrooz Rahdari
 

Destacado (14)

Internet 102
Internet 102Internet 102
Internet 102
 
Clase 6: Patria Nueva
Clase 6: Patria NuevaClase 6: Patria Nueva
Clase 6: Patria Nueva
 
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4dAttestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
 
Diversiteitsbarometer Huisvesting
Diversiteitsbarometer HuisvestingDiversiteitsbarometer Huisvesting
Diversiteitsbarometer Huisvesting
 
Intrinsically Motivating Student Achievement by Alternative Assessment
Intrinsically Motivating Student Achievement by Alternative AssessmentIntrinsically Motivating Student Achievement by Alternative Assessment
Intrinsically Motivating Student Achievement by Alternative Assessment
 
Chapter 7 (customer driven marketing strategy) - visual bee
Chapter 7 (customer driven marketing strategy) - visual beeChapter 7 (customer driven marketing strategy) - visual bee
Chapter 7 (customer driven marketing strategy) - visual bee
 
AWID RESUME 12
AWID RESUME 12AWID RESUME 12
AWID RESUME 12
 
Semestrario de tic fany.jpg
Semestrario  de tic fany.jpgSemestrario  de tic fany.jpg
Semestrario de tic fany.jpg
 
Image cataloging as a tool for marine biodiversity discovery
Image cataloging as a tool for marine biodiversity discoveryImage cataloging as a tool for marine biodiversity discovery
Image cataloging as a tool for marine biodiversity discovery
 
Using Twitter Data to Predict Flu Outbreak
Using Twitter Data to Predict Flu OutbreakUsing Twitter Data to Predict Flu Outbreak
Using Twitter Data to Predict Flu Outbreak
 
CV Behrouz Rahdari 2015 N
CV Behrouz Rahdari 2015 NCV Behrouz Rahdari 2015 N
CV Behrouz Rahdari 2015 N
 
Chart of activities
Chart of activitiesChart of activities
Chart of activities
 
Kod kelas spm 2015
Kod kelas spm 2015Kod kelas spm 2015
Kod kelas spm 2015
 
Nature
NatureNature
Nature
 

Similar a Seguridad informática: aspectos clave

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxAntonioPalaciosHernn
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 

Similar a Seguridad informática: aspectos clave (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Jc
JcJc
Jc
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Seguridad informática: aspectos clave

  • 2. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? Es asegurar que los datos de un sistema se utilizan correctamente y que solo puedan acceder a ella o modificarla las personas autorizadas.  La seguridad informática se dedica a proteger 3 aspectos fundamentales:  Confidencialidad  Integridad (seguridad de la información)  Disponibilidad 
  • 3. PRINCIPALES ASPECTOS DE LA SEGURIDAD INFORMÁTICA  Confidencialidad: Cuando el archivo solo puede ser leído por la persona o sistema que esté autorizado.  Integridad : Cuando un archivo no ha sido alterado y permite comprobar que no se ha producido manipulación del documento original.  Disponibilidad: Cuando un sistema es accesible , utilizable y recuperable por los usuarios o procesos autorizados cuando lo necesiten.  Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad.
  • 4. OTROS ASPECTOS DE LA SEGURIDAD INFORMÁTICA  Alta disponibilidad (Hight Availability): Cuando los sistemas están preparados para funcionar continuamente. Esto incluye medidas para evitar interrupciones previstas o imprevistas  No repudio: Es cuando el emisor no pude negar que el envió un mensaje y el receptor no puede negar haber recibido el mensaje.
  • 5. ELEMENTOS VULNERABLES EN UN SISTEMA INFORMATICO Hardware: Elementos físicos de un S. I. (CPU, terminales, cableados, medios de almacenamiento secundarios, tarjeta de red, etc.).  Software: Conjunto de programas lógicos que funcionan sobre el hardware (Sistemas Operativos y Aplicaciones).  Datos: Conjunto de información manejada por el software y el hardware(archivos). 
  • 6. AMENAZAS Personas: Personal, Exempleados, Curiosos, Hackers, Crackers, Intrus os remunerados  Amenazas Lógicas: Software incorrecto, Herramientas de seguridad, Puertas traseras, Canales cubiertos, Virus, Gusanos, Caballos de Troya.  Amenazas Físicas: Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales. 
  • 7. MECANISMOS DE SEGURIDAD Son las reglas y responsabilidades asignadas para evitar amenazas a un S. I.  Antes se debe analizar cuales son las posibles amenazas que pueden suceder. 
  • 8. CLASIFICACIÓN DE LOS MECANISMOS Se pueden clasificar en:  Activas: evitan los daños en el S. I. (contraseñas, encriptación de los datos, filtrado de conexiones en redes o software especifico en seguridad informática.)  Pasivas: Disminuyen los daños causados por accidentes(uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad). 