SlideShare una empresa de Scribd logo

Seguridad informatica

La seguridad informática se enfoca en proteger la infraestructura y la información computacional a través de estándares, protocolos, métodos, reglas, herramientas y leyes para minimizar riesgos. Incluye software, hardware y cualquier activo valioso para una organización. La seguridad informática diseña normas para conseguir un sistema de información seguro y confiable que minimice riesgos a la información y la infraestructura a través de horarios, autorizaciones, planes de emergencia y más.

1 de 6
Descargar para leer sin conexión
Seguridad informatica
 La seguridad informática o seguridad de tecnologías de
la información es el área de la informática que se
enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende
software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y
signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
El concepto de seguridad de la información no
debe ser confundido con el de «seguridad
informática», ya que este último solo se
encarga de la seguridad en el medio
informático, pero la información puede
encontrarse en diferentes medios o formas, y
no solo en medios informáticos.
La seguridad informática es la disciplina que
se ocupa de diseñar las normas,
procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información seguro y confiable.
Puesto simple, la seguridad en un ambiente
de red es la habilidad de identificar y eliminar
vulnerabilidades..
Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja
Puesto simple, la seguridad en un ambiente de red es la
habilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quien y cuando se puede
tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, lo que
es apropiado varía de organización a organización.
Independientemente, cualquier compañía con una red
debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes
de emergencia, protocolos y todo lo necesario que permita
un buen nivel de seguridad informática minimizando el
impacto en el desempeño de los trabajadores y de la
organización en general y como principal contribuyente al
uso de programas realizados por programadores.
No solo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también hay
otras circunstancias que deben ser tenidas en cuenta,
incluso «no informáticas». Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la
descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
Seguridad informatica

Recomendados

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaIsaac Araúz
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Word
WordWord
Word
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 

Destacado

Matriz pid valoracion de ricardo
Matriz pid valoracion de ricardoMatriz pid valoracion de ricardo
Matriz pid valoracion de ricardoRicardo Astaiza
 
keterkaitan arsitejtur dengan pariwisata
keterkaitan arsitejtur dengan pariwisataketerkaitan arsitejtur dengan pariwisata
keterkaitan arsitejtur dengan pariwisataKhonsa Irfani
 
Autorizzazione integrata ambientale.compressed
Autorizzazione integrata  ambientale.compressedAutorizzazione integrata  ambientale.compressed
Autorizzazione integrata ambientale.compressedPino Ciampolillo
 
Tugas 4 parwis khonsa 15211019
Tugas 4 parwis   khonsa 15211019Tugas 4 parwis   khonsa 15211019
Tugas 4 parwis khonsa 15211019Khonsa Irfani
 
2014 npma academy presentation
2014 npma academy presentation 2014 npma academy presentation
2014 npma academy presentation jessrehm
 
Ars interpellanza parl n 40 15 4 2013 richiesta ritiro piano dal web del pian...
Ars interpellanza parl n 40 15 4 2013 richiesta ritiro piano dal web del pian...Ars interpellanza parl n 40 15 4 2013 richiesta ritiro piano dal web del pian...
Ars interpellanza parl n 40 15 4 2013 richiesta ritiro piano dal web del pian...Pino Ciampolillo
 
Karimpol_BLP_DigitalFormat hall c pdf
Karimpol_BLP_DigitalFormat hall c pdfKarimpol_BLP_DigitalFormat hall c pdf
Karimpol_BLP_DigitalFormat hall c pdfPeter Smitala
 
Autorizzazione integrata ambientale
Autorizzazione integrata ambientaleAutorizzazione integrata ambientale
Autorizzazione integrata ambientalePino Ciampolillo
 
PERSONAL PROFILE.docx { STEPHEN HLAHANE}
PERSONAL PROFILE.docx { STEPHEN HLAHANE}PERSONAL PROFILE.docx { STEPHEN HLAHANE}
PERSONAL PROFILE.docx { STEPHEN HLAHANE}Stephen Hlahane
 
Destaco Sobre Su Weddingh Obtener Algo De Alivio A La Derecha Aqui
Destaco Sobre Su Weddingh Obtener Algo De Alivio A La Derecha AquiDestaco Sobre Su Weddingh Obtener Algo De Alivio A La Derecha Aqui
Destaco Sobre Su Weddingh Obtener Algo De Alivio A La Derecha Aquijazzylawsuit159
 
Sahih bukhari volume-4
Sahih bukhari volume-4Sahih bukhari volume-4
Sahih bukhari volume-4The Chosen One
 
me vale verga
me vale vergame vale verga
me vale vergaNaitvela
 
Sahih bukhari volume-3
Sahih bukhari volume-3Sahih bukhari volume-3
Sahih bukhari volume-3The Chosen One
 

Destacado (18)

CATALOGO DE ABRIL
 CATALOGO DE ABRIL CATALOGO DE ABRIL
CATALOGO DE ABRIL
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Matriz pid valoracion de ricardo
Matriz pid valoracion de ricardoMatriz pid valoracion de ricardo
Matriz pid valoracion de ricardo
 
keterkaitan arsitejtur dengan pariwisata
keterkaitan arsitejtur dengan pariwisataketerkaitan arsitejtur dengan pariwisata
keterkaitan arsitejtur dengan pariwisata
 
Autorizzazione integrata ambientale.compressed
Autorizzazione integrata  ambientale.compressedAutorizzazione integrata  ambientale.compressed
Autorizzazione integrata ambientale.compressed
 
Tugas 4 parwis khonsa 15211019
Tugas 4 parwis   khonsa 15211019Tugas 4 parwis   khonsa 15211019
Tugas 4 parwis khonsa 15211019
 
2014 npma academy presentation
2014 npma academy presentation 2014 npma academy presentation
2014 npma academy presentation
 
Ars interpellanza parl n 40 15 4 2013 richiesta ritiro piano dal web del pian...
Ars interpellanza parl n 40 15 4 2013 richiesta ritiro piano dal web del pian...Ars interpellanza parl n 40 15 4 2013 richiesta ritiro piano dal web del pian...
Ars interpellanza parl n 40 15 4 2013 richiesta ritiro piano dal web del pian...
 
Karimpol_BLP_DigitalFormat hall c pdf
Karimpol_BLP_DigitalFormat hall c pdfKarimpol_BLP_DigitalFormat hall c pdf
Karimpol_BLP_DigitalFormat hall c pdf
 
IT PRO MAGAZINE 010415
IT PRO MAGAZINE 010415IT PRO MAGAZINE 010415
IT PRO MAGAZINE 010415
 
5 faktów o Botach!
5 faktów o Botach!5 faktów o Botach!
5 faktów o Botach!
 
Autorizzazione integrata ambientale
Autorizzazione integrata ambientaleAutorizzazione integrata ambientale
Autorizzazione integrata ambientale
 
PERSONAL PROFILE.docx { STEPHEN HLAHANE}
PERSONAL PROFILE.docx { STEPHEN HLAHANE}PERSONAL PROFILE.docx { STEPHEN HLAHANE}
PERSONAL PROFILE.docx { STEPHEN HLAHANE}
 
Destaco Sobre Su Weddingh Obtener Algo De Alivio A La Derecha Aqui
Destaco Sobre Su Weddingh Obtener Algo De Alivio A La Derecha AquiDestaco Sobre Su Weddingh Obtener Algo De Alivio A La Derecha Aqui
Destaco Sobre Su Weddingh Obtener Algo De Alivio A La Derecha Aqui
 
Sahih bukhari volume-4
Sahih bukhari volume-4Sahih bukhari volume-4
Sahih bukhari volume-4
 
Overview of h istory of psych
Overview of h istory of psychOverview of h istory of psych
Overview of h istory of psych
 
me vale verga
me vale vergame vale verga
me vale verga
 
Sahih bukhari volume-3
Sahih bukhari volume-3Sahih bukhari volume-3
Sahih bukhari volume-3
 

Similar a Seguridad informatica

La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 

Similar a Seguridad informatica (13)

Seguridad
Seguridad Seguridad
Seguridad
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelSergioPerdomo20
 
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREVIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREaljitagallego
 
Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleFelipe Ovalle
 
Presentación paginas web partes principales
Presentación paginas web partes principalesPresentación paginas web partes principales
Presentación paginas web partes principalesandresarceavalos
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfcasoacerosdeguatemal
 
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfSilicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfOBr.global
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfAna Lucía Tellez Lugo
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
VIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíaVIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíamarianasinisterra200
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfSEBASTIANMICOLTA
 
Videos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaVideos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaampiscastillo903
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezSebastinPrez67
 
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEPVIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEPAlejandraCasallas7
 
Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.AntnioOliveira749106
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfAssespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfOBr.global
 
VIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxVIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxsamuelvideos
 
Mapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesMapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesEstefanía López
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 

Último (20)

COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excel
 
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREVIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
 
Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de Google
 
Presentación paginas web partes principales
Presentación paginas web partes principalesPresentación paginas web partes principales
Presentación paginas web partes principales
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
 
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdfSilicon_Valley_RSA_2024_Latam_Immersion.pdf
Silicon_Valley_RSA_2024_Latam_Immersion.pdf
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdf
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
VIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíaVIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnología
 
Herramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptxHerramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptx
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdf
 
Videos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnologíaVideos de apoyo, actividad de tecnología
Videos de apoyo, actividad de tecnología
 
Combinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián PérezCombinación de correspondencia Sebastián Pérez
Combinación de correspondencia Sebastián Pérez
 
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEPVIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
VIDEOS DE APOYO PARA TECNOLOGIA LICEO DEP
 
Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfAssespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
 
VIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxVIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docx
 
Mapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesMapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtuales
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 

Seguridad informatica

  • 2.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades..
  • 4. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
  • 5. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.