SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMÁTICA



           Eduardo N. CICCARELLA
Sistema Informático


   Hardware   Software



   Usuarios    Datos
Sistema Informático


     Integrados con
  el objetivo de lograr
    el procesamiento
      automático de
         los datos
Seguridad informática

Disciplina encargada de diseñar
normas, procedimientos, métodos
y técnicas orientados a proveer
condiciones seguras y confiables,
para el procesamiento de datos en
sistemas informáticos.
Seguridad informática

Tres principios

            Confidencialidad

            Integridad

            Disponibilidad
Seguridad informática
Confidencialidad
  Privacidad de los elementos de información.
  Protección frente a invasiones o accesos por
  parte de personas o programas NO autorizados

Integridad
  Validez y consistencia de los elementos de
  información

Disponibilidad
  Continuidad de acceso a los elementos de
  información
Seguridad informática

Factores de riesgo
 Ambientales: factores externos, lluvias,
 terremotos, tormentas, rayos, suciedad,
 humedad, calor.
 Tecnológicos: fallas de hardware y/o
 software, falla eléctrica, ataque por
 virus informáticos..
 Humanos: hurto, adulteración, fraude,
 modificación, revelación, pérdida,
 sabotaje, crackers, hackers, falsificación,
 robo de contraseñas, intrusión, alteración.
Seguridad informática

¿Qué debemos proteger?

    Todos los dispositivos que componen
    el hardware: procesador, memoria,
    dispositivos de entrada y de salida,
    dispositivos de almacenamiento …

                       ... y los respaldos!
Seguridad informática

¿Cómo?
 Restringir el acceso a las áreas de
 computadoras.
 Instalar detectores de humo y extinguidores.
 Colocar los dispositivos lejos del suelo y
 ventanas (agua-lluvia).
 Colocar pararrayos y toma de tierra.
 Instalar anti-virus y “firewall”.
 Respaldar los datos regularmente.
Seguridad informática
Créditos, agradecimientos, bibliografía

    Servicio de alertas sobre incidentes de seguridad informática
    Por Helios Mier Castillo
    Email hmier@ieee.org

    ProProfs.com
    Conceptos: Web, redes y seguridad informática

    www.monografías.com

    Diseño Curricular de la Educación Secundaria Técnica
    Seguridad Informática (pág. 50)

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDavid Munevar
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricelMaricelinsa
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristinaCristina Duarte
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Tp4
Tp4Tp4
Tp4
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 

Destacado

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computingpanewberry
 
Trabajo Camila Giovanazzi, Sofia Paz y Brisa De Luca 6ºB
Trabajo Camila Giovanazzi, Sofia Paz y Brisa De Luca 6ºBTrabajo Camila Giovanazzi, Sofia Paz y Brisa De Luca 6ºB
Trabajo Camila Giovanazzi, Sofia Paz y Brisa De Luca 6ºBcasobri
 
Línea de tiempo: Golpes de Estado Argentina 1930-1976 (Valentín Boschetto- Ig...
Línea de tiempo: Golpes de Estado Argentina 1930-1976 (Valentín Boschetto- Ig...Línea de tiempo: Golpes de Estado Argentina 1930-1976 (Valentín Boschetto- Ig...
Línea de tiempo: Golpes de Estado Argentina 1930-1976 (Valentín Boschetto- Ig...Vaalen7
 
MANTEMIENTO LOGICO Y FISICO DE UN PC
MANTEMIENTO LOGICO Y FISICO DE UN PCMANTEMIENTO LOGICO Y FISICO DE UN PC
MANTEMIENTO LOGICO Y FISICO DE UN PC9876_1234
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una redFabiolaNu
 
Presentacion de Estadistica- John
Presentacion de Estadistica- JohnPresentacion de Estadistica- John
Presentacion de Estadistica- JohnJohn Anthony Peraza
 
historia de la mensajeria instantania
historia de la mensajeria instantania historia de la mensajeria instantania
historia de la mensajeria instantania Rokeritha Metaleritha
 
Secuencia didactica 1.2_sujeto ii_coloquio_14
Secuencia didactica 1.2_sujeto ii_coloquio_14Secuencia didactica 1.2_sujeto ii_coloquio_14
Secuencia didactica 1.2_sujeto ii_coloquio_14ccontreras044
 
configuracion
configuracion configuracion
configuracion Nyvek
 
Uso de ceras_esteticas
Uso de ceras_esteticasUso de ceras_esteticas
Uso de ceras_esteticasjulian1985
 
Grafico de los medios de transmisión para redes de computadoras.
Grafico de los medios de transmisión para redes de computadoras.Grafico de los medios de transmisión para redes de computadoras.
Grafico de los medios de transmisión para redes de computadoras.PatricioLema
 
Reporteoperarequipodecomputo
ReporteoperarequipodecomputoReporteoperarequipodecomputo
ReporteoperarequipodecomputoNyvek
 
Apresentação%20do%20 pré projecto[1]
Apresentação%20do%20 pré projecto[1]Apresentação%20do%20 pré projecto[1]
Apresentação%20do%20 pré projecto[1]João Moreira
 

Destacado (20)

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Trabajo Camila Giovanazzi, Sofia Paz y Brisa De Luca 6ºB
Trabajo Camila Giovanazzi, Sofia Paz y Brisa De Luca 6ºBTrabajo Camila Giovanazzi, Sofia Paz y Brisa De Luca 6ºB
Trabajo Camila Giovanazzi, Sofia Paz y Brisa De Luca 6ºB
 
Línea de tiempo: Golpes de Estado Argentina 1930-1976 (Valentín Boschetto- Ig...
Línea de tiempo: Golpes de Estado Argentina 1930-1976 (Valentín Boschetto- Ig...Línea de tiempo: Golpes de Estado Argentina 1930-1976 (Valentín Boschetto- Ig...
Línea de tiempo: Golpes de Estado Argentina 1930-1976 (Valentín Boschetto- Ig...
 
MANTEMIENTO LOGICO Y FISICO DE UN PC
MANTEMIENTO LOGICO Y FISICO DE UN PCMANTEMIENTO LOGICO Y FISICO DE UN PC
MANTEMIENTO LOGICO Y FISICO DE UN PC
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Gmo
GmoGmo
Gmo
 
El hombre en la luna
El hombre en la lunaEl hombre en la luna
El hombre en la luna
 
Presentacion de Estadistica- John
Presentacion de Estadistica- JohnPresentacion de Estadistica- John
Presentacion de Estadistica- John
 
Nan Golgim
Nan GolgimNan Golgim
Nan Golgim
 
Planejamento pip 2014 apresent março
Planejamento pip 2014 apresent marçoPlanejamento pip 2014 apresent março
Planejamento pip 2014 apresent março
 
historia de la mensajeria instantania
historia de la mensajeria instantania historia de la mensajeria instantania
historia de la mensajeria instantania
 
Secuencia didactica 1.2_sujeto ii_coloquio_14
Secuencia didactica 1.2_sujeto ii_coloquio_14Secuencia didactica 1.2_sujeto ii_coloquio_14
Secuencia didactica 1.2_sujeto ii_coloquio_14
 
Guía de
Guía deGuía de
Guía de
 
configuracion
configuracion configuracion
configuracion
 
Uso de ceras_esteticas
Uso de ceras_esteticasUso de ceras_esteticas
Uso de ceras_esteticas
 
Grafico de los medios de transmisión para redes de computadoras.
Grafico de los medios de transmisión para redes de computadoras.Grafico de los medios de transmisión para redes de computadoras.
Grafico de los medios de transmisión para redes de computadoras.
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
Reporteoperarequipodecomputo
ReporteoperarequipodecomputoReporteoperarequipodecomputo
Reporteoperarequipodecomputo
 
Paula cristina luz
Paula cristina luzPaula cristina luz
Paula cristina luz
 
Apresentação%20do%20 pré projecto[1]
Apresentação%20do%20 pré projecto[1]Apresentação%20do%20 pré projecto[1]
Apresentação%20do%20 pré projecto[1]
 

Similar a Seguridad informática

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 

Similar a Seguridad informática (20)

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Eduardo N. CICCARELLA
  • 2. Sistema Informático Hardware Software Usuarios Datos
  • 3. Sistema Informático Integrados con el objetivo de lograr el procesamiento automático de los datos
  • 4. Seguridad informática Disciplina encargada de diseñar normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
  • 5. Seguridad informática Tres principios Confidencialidad Integridad Disponibilidad
  • 6. Seguridad informática Confidencialidad Privacidad de los elementos de información. Protección frente a invasiones o accesos por parte de personas o programas NO autorizados Integridad Validez y consistencia de los elementos de información Disponibilidad Continuidad de acceso a los elementos de información
  • 7. Seguridad informática Factores de riesgo Ambientales: factores externos, lluvias, terremotos, tormentas, rayos, suciedad, humedad, calor. Tecnológicos: fallas de hardware y/o software, falla eléctrica, ataque por virus informáticos.. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración.
  • 8. Seguridad informática ¿Qué debemos proteger? Todos los dispositivos que componen el hardware: procesador, memoria, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y los respaldos!
  • 9. Seguridad informática ¿Cómo? Restringir el acceso a las áreas de computadoras. Instalar detectores de humo y extinguidores. Colocar los dispositivos lejos del suelo y ventanas (agua-lluvia). Colocar pararrayos y toma de tierra. Instalar anti-virus y “firewall”. Respaldar los datos regularmente.
  • 10. Seguridad informática Créditos, agradecimientos, bibliografía Servicio de alertas sobre incidentes de seguridad informática Por Helios Mier Castillo Email hmier@ieee.org ProProfs.com Conceptos: Web, redes y seguridad informática www.monografías.com Diseño Curricular de la Educación Secundaria Técnica Seguridad Informática (pág. 50)