SlideShare una empresa de Scribd logo
1 de 8
CARRERA DE:

INGENIERIA EN COMPUTACIÓN Y REDES
             SEMESTRE:

           TERCERO “B”
       INGENIERA EN FORMACIÓN

       KAREN BAQUE MERA
Se encarga de proteger la
integridad y la privacidad de
la información almacenada en
un sistema informático.
Confidencialidad




Integridad




Disponibilidad
Ambientales        Tecnológicos                  Humanos
 •Factores     •Fallas de hardware               •Hacker s
 externos      •Y Software                       •Crackers
 •Lluvias      •Falla en el servicio eléctrico   •Phreaker
 •Suciedad     •Ataque por Virus                 •Cyberpunk
 •Humedad         Virus residentes
 •Calor, etc      Virus del fichero
Es una técnica o herramienta que se utiliza
para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de un
sistema informático.
Preventivos



Detectivos

             Correctivos
•Restringir el acceso a las áreas de computadoras
•Restringir el acceso a las impresoras
•Instalar detectores de humo y extintores (fuego)
•Colocar los dispositivos lejos del piso (agua)
•Colocar los dispositivos lejos de las ventanas (lluvia)
•Colocar pararrayos (rayos)
Seguridad de la información en sistemas computacionales

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Tp4
Tp4Tp4
Tp4
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de Redes
Seguridad de RedesSeguridad de Redes
Seguridad de Redes
 
Tp4
Tp4Tp4
Tp4
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Tp4
Tp4Tp4
Tp4
 
Tp inf
Tp infTp inf
Tp inf
 
Tp4
Tp4Tp4
Tp4
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp inf
Tp infTp inf
Tp inf
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Internet
InternetInternet
Internet
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 

Destacado (7)

Resolución 036 2015
Resolución 036 2015Resolución 036 2015
Resolución 036 2015
 
Dx diferencial
Dx diferencial Dx diferencial
Dx diferencial
 
Dx diferencial
Dx diferencial Dx diferencial
Dx diferencial
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Ilustracion
Ilustracion Ilustracion
Ilustracion
 
Narcolepsia[1]
Narcolepsia[1]Narcolepsia[1]
Narcolepsia[1]
 
Michael foucault
Michael foucaultMichael foucault
Michael foucault
 

Similar a Seguridad de la información en sistemas computacionales

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
Aspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíaAspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíafjzamora
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaNicole
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 

Similar a Seguridad de la información en sistemas computacionales (20)

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Aspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíaAspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnología
 
Presentacion
Presentacion Presentacion
Presentacion
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 

Seguridad de la información en sistemas computacionales

  • 1. CARRERA DE: INGENIERIA EN COMPUTACIÓN Y REDES SEMESTRE: TERCERO “B” INGENIERA EN FORMACIÓN KAREN BAQUE MERA
  • 2. Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 4. Ambientales Tecnológicos Humanos •Factores •Fallas de hardware •Hacker s externos •Y Software •Crackers •Lluvias •Falla en el servicio eléctrico •Phreaker •Suciedad •Ataque por Virus •Cyberpunk •Humedad Virus residentes •Calor, etc Virus del fichero
  • 5. Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
  • 7. •Restringir el acceso a las áreas de computadoras •Restringir el acceso a las impresoras •Instalar detectores de humo y extintores (fuego) •Colocar los dispositivos lejos del piso (agua) •Colocar los dispositivos lejos de las ventanas (lluvia) •Colocar pararrayos (rayos)