SlideShare una empresa de Scribd logo

Diapositiva sobre seguridad informática

1 de 12
Descargar para leer sin conexión
EQUIPO1
PLAN DE SEGURIDAD
1. Objetivo
2. Seguridad
3. Riesgos en el laboratorio de computo
4. Reglamento
5. ¿Qué es un virus informático?
6. Antivirus
7. Normas Serie Iso 27000
8. Cobit
9. Medidas de seguridad
CONTENIDO
 El objetivo de este proyecto es con el fin de mantener seguros
los archivos informáticos.
OBJETIVO
 El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este
último solo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
 La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
SEGURIDAD
 Propósitos y Objetivos de un Sistema de Seguridad Física
Asegurar la capacidad de supervivencia de la organización ante
eventos que pongan en peligro su existencia.
Proteger y conservar los activos de la organización, de riesgos, de
desastres naturales o actos mal intencionados.
Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable,
a un costo razonable y asegurar la adecuada recuperación.
Asegurar que existan controles adecuados para las condiciones
ambientales que reduzcan el riesgo por fallas o mal funcionamiento
del equipo, del software, de los datos y de los medios de
almacenamiento.
Controlar el acceso, de agentes de riesgo, a la organización para
minimizar la vulnerabilidad potencial.
RIESGOS EN EL LABORATORIO DE COMPUTO
Los riesgos ambientales a los que está expuesta la organización
son tan diversos como diferentes sean las personas, las
situaciones y los entornos. Por ello no se realiza una valoración
particularizada de estos riesgos sino que éstos se engloban en una
tipología genérica dependiendo del agente causante del riesgo.
El tipo de medidas de seguridad que se pueden tomar contra
factores ambientales dependerá de las modalidades de tecnología
considerada y de dónde serán utilizadas. Las medidas se
seguridad más apropiadas para la tecnología que ha sido diseñada
para viajar o para ser utilizada en el terreno serán muy diferentes
a la de aquella que es estática y se utiliza en ambientes de
oficina.
En este punto solo se mencionan los factores que afectan a la
seguridad física de una organización, pero mas adelante se
hablará de los controles a utilizar para disminuir estos riesgos.
FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA

Recomendados

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 

Más contenido relacionado

La actualidad más candente

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidossaul_ramos
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LANsandiimartiinez
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 

La actualidad más candente (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Taller de Programación Distribuida
Taller de Programación DistribuidaTaller de Programación Distribuida
Taller de Programación Distribuida
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LAN
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 

Destacado

Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informaticadianayhp
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Diapositiva de seguridad informatica
Diapositiva de seguridad informaticaDiapositiva de seguridad informatica
Diapositiva de seguridad informaticaauraguille
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcareddip01
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
NORMAS DE SEGURIDAD E HIGIENE SOBRE EL EQUIPO DE COMPUTO
NORMAS DE SEGURIDAD E HIGIENE SOBRE EL EQUIPO DE COMPUTONORMAS DE SEGURIDAD E HIGIENE SOBRE EL EQUIPO DE COMPUTO
NORMAS DE SEGURIDAD E HIGIENE SOBRE EL EQUIPO DE COMPUTOChoco Villela
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridadlizbasile
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 

Destacado (20)

Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Diapositiva de seguridad informatica
Diapositiva de seguridad informaticaDiapositiva de seguridad informatica
Diapositiva de seguridad informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdca
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
NORMAS DE SEGURIDAD E HIGIENE SOBRE EL EQUIPO DE COMPUTO
NORMAS DE SEGURIDAD E HIGIENE SOBRE EL EQUIPO DE COMPUTONORMAS DE SEGURIDAD E HIGIENE SOBRE EL EQUIPO DE COMPUTO
NORMAS DE SEGURIDAD E HIGIENE SOBRE EL EQUIPO DE COMPUTO
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Control interno power point
Control interno power pointControl interno power point
Control interno power point
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 

Similar a Diapositiva sobre seguridad informática

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónmayckoll17
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFelipe Zamora
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Tazz Pabel Ñeta
 

Similar a Diapositiva sobre seguridad informática (20)

Plan de seguridad (1)
Plan de seguridad (1)Plan de seguridad (1)
Plan de seguridad (1)
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 

Más de Pedro Cobarrubias

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesPedro Cobarrubias
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementosPedro Cobarrubias
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementosPedro Cobarrubias
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Pedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadPedro Cobarrubias
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaPedro Cobarrubias
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Pedro Cobarrubias
 

Más de Pedro Cobarrubias (20)

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica de juan pablo
Practica de juan pabloPractica de juan pablo
Practica de juan pablo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
 
Mantenimiento herramientas
Mantenimiento herramientasMantenimiento herramientas
Mantenimiento herramientas
 
Actividad extra clase 3
Actividad extra clase 3Actividad extra clase 3
Actividad extra clase 3
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridad
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
 

Diapositiva sobre seguridad informática

  • 2. 1. Objetivo 2. Seguridad 3. Riesgos en el laboratorio de computo 4. Reglamento 5. ¿Qué es un virus informático? 6. Antivirus 7. Normas Serie Iso 27000 8. Cobit 9. Medidas de seguridad CONTENIDO
  • 3.  El objetivo de este proyecto es con el fin de mantener seguros los archivos informáticos. OBJETIVO
  • 4.  El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. SEGURIDAD
  • 5.  Propósitos y Objetivos de un Sistema de Seguridad Física Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia. Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados. Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación. Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento. Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial. RIESGOS EN EL LABORATORIO DE COMPUTO
  • 6. Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una valoración particularizada de estos riesgos sino que éstos se engloban en una tipología genérica dependiendo del agente causante del riesgo. El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina. En este punto solo se mencionan los factores que afectan a la seguridad física de una organización, pero mas adelante se hablará de los controles a utilizar para disminuir estos riesgos. FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA
  • 7.  REGLAMENTO DEL LABORATORIO DE CÓMPUTO  1.No introducir alimentos al Laboratorio de Computo.  2.Lavarse las manos antes de entrar.  3.No gritar.  4.Respetar tanto Alumnos como Docentes.  5.Utilizar el equipo con responsabilidad.  6.No cambiar el Papel Tapiz de la PC.  7.Analizar las memorias USB.  8.No usar el Internet o solamente que se requiera.  9.No bajar programas de música.  10.No abrir Messenger.  11.No apagar Reguladores.  12.No desconectar los cables del Equipo de Computo.  13.No introducir bebidas.  14.Acudir al encargado en caso de algún problema con la PC.  15.Respaldar su información por la variación en la energía eléctrica .  16.Al terminar sus actividades en la PC Cerrar Sesión REGLAMENTO
  • 8.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad cita requerida como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. ¿QUÉ ES UN VIRUS INFORMÁTICO?
  • 9.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.  ANTIVIRUS
  • 10.  En lo que respecta a normas de seguridad, la organización más prestigiosa siempre ha sido la Organización Internacional para la Estandarización (ISO, por sus siglas en inglés deInternational Organization for Standardization). En materia de Seguridad de la Información ocurre lo mismo. Aunque existen muchas otras normas, que serán abarcadas en futuros post, las normas ISO abocadas a la materia están entre las más populares.  La serie ISO 27000 es la que aglomera todas las normativas en materia de seguridad de la información. Las más importantes de esta familia son las normas ISO 27001 e ISO 27002. NORMAS SERIE ISO 27000
  • 11.  Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología de la información (TI). Mantenido por ISACA (en inglés: Information Systems Audit and Control Association) y el IT Governance Institute (ITGI, en inglés: IT Governanc Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión. COBIT
  • 12.  ESTRATEGIAS • RESPALDAR LA INFORMACION. • ENCRIPTAR LA INFORMACION/CIFRAR LA INFORMACION. • USAR CONTRASEÑAS. • USAR ANTIVIRUS, ANTPYWARE, ETC. • CONTROLAR SU ACCESO. MEDIDAS DE SEGURIDAD