SlideShare una empresa de Scribd logo

Seguridad física e informática relacionada a los

1 de 9
Descargar para leer sin conexión
Centro Regional De
                           Educación Normal

                               Profesor:
                           Guillermo Témelo
                                 Avilés

                               Alumna:
                           Ana Amelia Castro
LAS TICS EN LA EDUCACIÓN        Cuenca
“SEGURIDAD FÍSICA E
INFORMÁTICA
RELACIONADA A LOS
CONCEPTOS
BÁSICOS DE REDES”
La Seguridad Informática, es el área de la
informática que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta. Comprende software, bases
de datos, metadatos, archivos y todo lo que la
organización valore y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de
información se conoce como información
privilegiada o confidencial.
La seguridad informática está
 concebida para proteger los
activos informáticos, entre los
     que se encuentran:



          La información contenida.- La seguridad
          informática debe ser administrada según los
          criterios establecidos por los
          administradores y supervisores, evitando
          que usuarios externos y no autorizados
          puedan acceder a ella sin autorización. De lo
          contrario, la organización corre el riesgo de
          que la información sea utilizada
          maliciosamente.
La infraestructura computacional.- Una parte fundamental
para el almacenamiento y gestión de la información, así
como para el funcionamiento mismo de la organización. La
función de la seguridad informática en ésta área es velar
que los equipos funcionen adecuadamente y anticiparse en
caso de fallas, planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro
factor que atente contra la infraestructura informática.




                Los usuarios.- Son las personas que utilizan la
                estructura tecnológica, zona de comunicaciones y que
                gestionan la información. La seguridad informática
                debe establecer normas que minimicen los riesgos de
                la información o infraestructura informática.
AMENAZAS

Recomendados

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad física e informática relacionada a los

Similar a Seguridad física e informática relacionada a los (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Ana Amelia Castro Cuenca

Ana amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronasAna amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronasAna Amelia Castro Cuenca
 
Ana amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronasAna amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronasAna Amelia Castro Cuenca
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAna Amelia Castro Cuenca
 

Más de Ana Amelia Castro Cuenca (6)

Ana amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronasAna amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronas
 
Las Herramientas Sincronas Y Asincronas
Las Herramientas Sincronas Y AsincronasLas Herramientas Sincronas Y Asincronas
Las Herramientas Sincronas Y Asincronas
 
Ana amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronasAna amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronas
 
Glosario
GlosarioGlosario
Glosario
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Operadore y paginas web
Operadore y paginas webOperadore y paginas web
Operadore y paginas web
 

Seguridad física e informática relacionada a los

  • 1. Centro Regional De Educación Normal Profesor: Guillermo Témelo Avilés Alumna: Ana Amelia Castro LAS TICS EN LA EDUCACIÓN Cuenca
  • 2. “SEGURIDAD FÍSICA E INFORMÁTICA RELACIONADA A LOS CONCEPTOS BÁSICOS DE REDES”
  • 3. La Seguridad Informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 4. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida.- La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario, la organización corre el riesgo de que la información sea utilizada maliciosamente.
  • 5. La infraestructura computacional.- Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en ésta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios.- Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos de la información o infraestructura informática.
  • 7. Existen dos tipos de amenazas: Amenazas internas: Amenazas externas: Es la violación de los Son aquellas amenazas que se originan sistemas, provocando la fuera de la red. Al no tener información pérdida o modificación de los certera de la red, un atacante tiene que datos sensibles de la realizar ciertos pasos para poder organización, lo que puede conocer qué es lo que hay en ella y representar un daño muy buscar la manera de atacarla. La severo. ventaja que se tiene en este caso es que el administrador puede prevenir una buena parte de los ataques externos.
  • 8. El activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. Por lo tanto, se necesitan de programas cuyo objeto es detectar y/o eliminar virus informáticos como lo son los antivirus, pieza primordial para dar seguridad completa y hacer más eficiente la protección de datos.
  • 9. Un firewall es un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean, permite o deniega su paso. Su uso es situarlo entre una red local y la red de internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.