SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD 
INFORMÀTICA
QUÈ ES? 
Es un estado de cualquier tipo de 
información (informático o no) que 
indica que ese sistema está libre de 
peligro, daño o riesgo. Se entiende como 
peligro o daño todo aquello que pueda 
afectar su funcionamiento directo o los 
resultados que se obtienen del mismo.
¿QUÈ ABARCA? 
Para la mayoría de los expertos el concepto 
de seguridad en la informática es utópico 
porque no existe un sistema 100% seguro. 
Para que un sistema se pueda definir como 
seguro debe tener estas cuatro características:
Integridad: los activos o la información solo pueden ser 
modificados por las personas autorizadas y de la forma 
autorizada. 
Confidencialidad: la información o los activos informáticos 
son accedidos solo por las personas autorizadas para 
hacerlo. 
Disponibilidad: los activos informáticos son accedidos por 
las personas autorizadas en el momento requerido. 
Irrefutabilidad (No repudio): El uso y/o modificación de la 
información por parte de un usuario debe ser irrefutable, es 
decir, que el usuario no puede negar dicha acción.
OBJETIVO 
◦ La seguridad informática está concebida para 
proteger los activos informáticos, entre los 
que se encuentran: 
◦ La información contenida 
◦ La infraestructura computacional 
◦ Los usuarios
Las amenazas 
en seguridad informática 
El usuario que 
consciente o 
inconscientemente causa 
un problema de 
seguridad informática. 
Programas maliciosos 
como virus, troyanos, 
programas espía, 
botnets, etc. 
Un intruso que consigue 
acceder a los datos o 
programas a los cuales 
no tiene acceso 
permitido. 
Un incidente, como una 
inundación, un incendio 
o un robo que provocan 
la pérdida de equipos o 
información.
Los retos a los que 
se enfrenta la 
seguridad 
informática:
Controlar la navegación de los 
usuarios. 
Establecer políticas que regulen el 
uso de aplicaciones y el acceso a 
estas. 
• Redes Sociales, Facebook, 
Twitter, etc. 
• Visualización de videos y TV, 
Youtube, etc. 
• Escuchas de audio, Spotify, 
radios online, etc. 
• Juegos Online, Farm Ville, etc. 
• Mensajería instantánea: 
Skype, Messenger, etc. 
• Descargas P2P, Emule, 
Torrent, Megaupload, etc.
Respaldo de Información 
Los datos son el activo más 
importante de las empresas, y existen 
muchos factores que pueden afectar a 
su integridad, como robos, fallos de 
disco, virus, errores comunes de los 
usuarios, desastres naturales, y 
otros. 
Es por lo tanto indispensable contar 
con soluciones que garanticen la 
recuperación completa y rápida de la 
información crítica.
Una buena solución 
de copia de seguridad y 
recuperación de datos debe 
contar con estas 
características: 
• Ser automática y que funcione sin la intervención del usuario. 
• Permitir el archivado remoto de las copias encriptadas. 
• Posibilidad de mantener versiones antiguas de las copias. 
• Nuevas funcionalidades como Snapshots o instantáneas de volumen 
(VSS). 
• Permitir duplicación de datos, lo cual optimiza el rendimiento y los 
recursos de almacenamiento. 
• Funcionalidades de recuperación de desastres.
Seguridad informàtica

Más contenido relacionado

La actualidad más candente

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
5.actividad 5 seguridad de la informacion
5.actividad 5   seguridad de la informacion5.actividad 5   seguridad de la informacion
5.actividad 5 seguridad de la informacion
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Johnsii
JohnsiiJohnsii
Johnsii
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 

Similar a Seguridad informàtica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
katty0303
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
yina-montano
 

Similar a Seguridad informàtica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Seguridad informàtica

  • 2. QUÈ ES? Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
  • 3. ¿QUÈ ABARCA? Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
  • 4. Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada. Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo. Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 5. OBJETIVO ◦ La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: ◦ La información contenida ◦ La infraestructura computacional ◦ Los usuarios
  • 6. Las amenazas en seguridad informática El usuario que consciente o inconscientemente causa un problema de seguridad informática. Programas maliciosos como virus, troyanos, programas espía, botnets, etc. Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido. Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
  • 7. Los retos a los que se enfrenta la seguridad informática:
  • 8. Controlar la navegación de los usuarios. Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. • Redes Sociales, Facebook, Twitter, etc. • Visualización de videos y TV, Youtube, etc. • Escuchas de audio, Spotify, radios online, etc. • Juegos Online, Farm Ville, etc. • Mensajería instantánea: Skype, Messenger, etc. • Descargas P2P, Emule, Torrent, Megaupload, etc.
  • 9. Respaldo de Información Los datos son el activo más importante de las empresas, y existen muchos factores que pueden afectar a su integridad, como robos, fallos de disco, virus, errores comunes de los usuarios, desastres naturales, y otros. Es por lo tanto indispensable contar con soluciones que garanticen la recuperación completa y rápida de la información crítica.
  • 10. Una buena solución de copia de seguridad y recuperación de datos debe contar con estas características: • Ser automática y que funcione sin la intervención del usuario. • Permitir el archivado remoto de las copias encriptadas. • Posibilidad de mantener versiones antiguas de las copias. • Nuevas funcionalidades como Snapshots o instantáneas de volumen (VSS). • Permitir duplicación de datos, lo cual optimiza el rendimiento y los recursos de almacenamiento. • Funcionalidades de recuperación de desastres.