SlideShare una empresa de Scribd logo

Seguridad informática

Seguridad informática

1 de 3
Descargar para leer sin conexión
Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Recomendados

Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadallinchacon
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaIsaac Araúz
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 

Destacado

Pistilli Realty Group: Beyond Times Square - 5 Offbeat Attractions in NYC
Pistilli Realty Group: Beyond Times Square - 5 Offbeat Attractions in NYCPistilli Realty Group: Beyond Times Square - 5 Offbeat Attractions in NYC
Pistilli Realty Group: Beyond Times Square - 5 Offbeat Attractions in NYCPistilli Realty Group
 
Indice gabrielin y renatin
Indice gabrielin y renatin Indice gabrielin y renatin
Indice gabrielin y renatin renatamunoz
 
altxor ezkutua
altxor ezkutuaaltxor ezkutua
altxor ezkutuaormaza11
 
Rotación gratuita
Rotación gratuitaRotación gratuita
Rotación gratuitaRoiRA
 
Système d'une entreprise tout ce que vous avez toujours voulu savoir sur l'...
Système d'une entreprise   tout ce que vous avez toujours voulu savoir sur l'...Système d'une entreprise   tout ce que vous avez toujours voulu savoir sur l'...
Système d'une entreprise tout ce que vous avez toujours voulu savoir sur l'...abderrahman eloufir
 

Destacado (9)

Pistilli Realty Group: Beyond Times Square - 5 Offbeat Attractions in NYC
Pistilli Realty Group: Beyond Times Square - 5 Offbeat Attractions in NYCPistilli Realty Group: Beyond Times Square - 5 Offbeat Attractions in NYC
Pistilli Realty Group: Beyond Times Square - 5 Offbeat Attractions in NYC
 
Indice gabrielin y renatin
Indice gabrielin y renatin Indice gabrielin y renatin
Indice gabrielin y renatin
 
altxor ezkutua
altxor ezkutuaaltxor ezkutua
altxor ezkutua
 
Rotación gratuita
Rotación gratuitaRotación gratuita
Rotación gratuita
 
Ttdeko
TtdekoTtdeko
Ttdeko
 
Système d'une entreprise tout ce que vous avez toujours voulu savoir sur l'...
Système d'une entreprise   tout ce que vous avez toujours voulu savoir sur l'...Système d'une entreprise   tout ce que vous avez toujours voulu savoir sur l'...
Système d'une entreprise tout ce que vous avez toujours voulu savoir sur l'...
 
LA ROBÓTICA
LA ROBÓTICALA ROBÓTICA
LA ROBÓTICA
 
índice
índiceíndice
índice
 
Alkoholihaitat
AlkoholihaitatAlkoholihaitat
Alkoholihaitat
 

Similar a Seguridad informática

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDaniel Cris
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 

Similar a Seguridad informática (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Objetivos
ObjetivosObjetivos
Objetivos
 

Último

La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...Heyssen Cordero Maraví
 
Diapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosolDiapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosolchacaguasaydayana284
 
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalusjosemariahermoso
 
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...JAVIER SOLIS NOYOLA
 
Comunidad virtual sus características principales
Comunidad virtual sus características principalesComunidad virtual sus características principales
Comunidad virtual sus características principalesJoselinMaldonadoRami
 
Reinos Y Clasificación Diapositivas.pptx
Reinos Y Clasificación Diapositivas.pptxReinos Y Clasificación Diapositivas.pptx
Reinos Y Clasificación Diapositivas.pptxkarolbustamante2911
 
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2Heyssen Cordero Maraví
 
Licenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxLicenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxgeomaster9
 
Circular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfCircular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfgabitachica
 
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdf
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdfLa Gamificacion como Estrategia de Aprendizaje Ccesa007.pdf
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdfDemetrio Ccesa Rayme
 
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
Manejo de Emociones en la Escuela ME2  Ccesa007.pdfManejo de Emociones en la Escuela ME2  Ccesa007.pdf
Manejo de Emociones en la Escuela ME2 Ccesa007.pdfDemetrio Ccesa Rayme
 
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQUNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQJAVIERMAURICIOCORREA1
 
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptxVíctor Hugo Ramírez
 
OKUDA, arte para niños de educación infantil
OKUDA, arte  para niños de educación infantilOKUDA, arte  para niños de educación infantil
OKUDA, arte para niños de educación infantilM Victoria Azcona
 
Preelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdfPreelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdfVictorSanz21
 
marco conceptual lectura pisa 2018_29nov17.pdf
marco conceptual lectura pisa 2018_29nov17.pdfmarco conceptual lectura pisa 2018_29nov17.pdf
marco conceptual lectura pisa 2018_29nov17.pdfedugon08
 
OFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxOFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxvictorpenha
 
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...JavierGMonzn
 
tablaperiodica-Damaris BustamanteQuímica ptx
tablaperiodica-Damaris BustamanteQuímica ptxtablaperiodica-Damaris BustamanteQuímica ptx
tablaperiodica-Damaris BustamanteQuímica ptxDamarisBustamante8
 

Último (20)

La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
 
Diapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosolDiapositivas abarcando el tema del citosol
Diapositivas abarcando el tema del citosol
 
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalustema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
tema 4 al Ándalus 2023 2024 . Tema 4 (I) Al Andalus
 
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
 
Comunidad virtual sus características principales
Comunidad virtual sus características principalesComunidad virtual sus características principales
Comunidad virtual sus características principales
 
Reinos Y Clasificación Diapositivas.pptx
Reinos Y Clasificación Diapositivas.pptxReinos Y Clasificación Diapositivas.pptx
Reinos Y Clasificación Diapositivas.pptx
 
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
 
Licenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptxLicenciatura en Pedagogia Presentacion.pptx
Licenciatura en Pedagogia Presentacion.pptx
 
Circular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdfCircular105_14 Secretaria General CEIP.pdf
Circular105_14 Secretaria General CEIP.pdf
 
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdf
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdfLa Gamificacion como Estrategia de Aprendizaje Ccesa007.pdf
La Gamificacion como Estrategia de Aprendizaje Ccesa007.pdf
 
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
Manejo de Emociones en la Escuela ME2  Ccesa007.pdfManejo de Emociones en la Escuela ME2  Ccesa007.pdf
Manejo de Emociones en la Escuela ME2 Ccesa007.pdf
 
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQUNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
UNIDAD 1 EA 2 TICS VIRTUAL 2 SEMESTRE UQ
 
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptx
 
OKUDA, arte para niños de educación infantil
OKUDA, arte  para niños de educación infantilOKUDA, arte  para niños de educación infantil
OKUDA, arte para niños de educación infantil
 
Preelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdfPreelaboración de alimentos. El arroz.pdf
Preelaboración de alimentos. El arroz.pdf
 
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdf
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdfTema 2.- Las tecnicas de investig. en imagen corporativa.pdf
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdf
 
marco conceptual lectura pisa 2018_29nov17.pdf
marco conceptual lectura pisa 2018_29nov17.pdfmarco conceptual lectura pisa 2018_29nov17.pdf
marco conceptual lectura pisa 2018_29nov17.pdf
 
OFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docxOFERTA DE POSTOS ESCOLARES. de ceip docx
OFERTA DE POSTOS ESCOLARES. de ceip docx
 
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
 
tablaperiodica-Damaris BustamanteQuímica ptx
tablaperiodica-Damaris BustamanteQuímica ptxtablaperiodica-Damaris BustamanteQuímica ptx
tablaperiodica-Damaris BustamanteQuímica ptx
 

Seguridad informática

  • 1. Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 2. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 3.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.