SlideShare una empresa de Scribd logo
1 de 7
Datos personales
Nombre: Miguel Ignacio Huamán
Unidad didáctica:
Profesora: Fanny Pita
Año: 2015
ciclo: 2”a”
La seguridad
informática
 es el área de la informática que se enfoca en la protección de la 
infraestructura computacional y todo lo relacionado con esta y, 
especialmente, la información contenida o circulante. Para ello existen una 
serie de estándares, protocolos, métodos, reglas, herramientas y leyes 
concebidas para minimizar los posibles riesgos a la infraestructura o a la 
información.
Principios de Seguridad Informática
Para lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todo
sistema informático:
ConfidencialidadConfidencialidad
DisponibilidadDisponibilidad
INTEGRIDAD
Principios de Seguridad Informática
• Confidencialidad:
• Se refiere a la privacidadprivacidad de los elementos de informaciónde los elementos de información
almacenados y procesados en un sistema informático.
.
• INTEGRIDAD:
• Se refiere a la vvalidez y consistenciaalidez y consistencia de los elementos de informaciónde los elementos de información almacenados y
procesados en un sistema informático
Factores de riesgo
TecnológicosTecnológicos: fallas de hardware y/o
software, fallas en el aire acondicionado,
falla en el servicio eléctrico, ataque por
virus informáticos, etc.
AmbientalesAmbientales: factores externos, lluvias,
inundaciones, terremotos, tormentas,
rayos, suciedad, humedad, calor, entre
otros.
HumanosHumanos: hurto, adulteración, fraude,
modificación, revelación, pérdida,
sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas,
intrusión, alteración, etc.
Impredecibles - Inciertos
Predecibles
PreventivosPreventivos: Actúan antes de que unActúan antes de que un
hecho ocurrahecho ocurra y su función es detener
agentes no deseados.
DetectivosDetectivos: Actúan antes de que un
hecho ocurra y su función es revelar la
presencia de agentes no deseados en
algún componente del sistema. Se
caracterizan por enviar un aviso y
registrar la incidencia.
CorrectivosCorrectivos: Actúan luego de ocurrido
el hecho y su función es corregir las
consecuencias.
Mecanismos de Seguridad
Informática
PreventivosPreventivos: Actúan antes de que unActúan antes de que un
hecho ocurrahecho ocurra y su función es detener
agentes no deseados.
DetectivosDetectivos: Actúan antes de que un
hecho ocurra y su función es revelar la
presencia de agentes no deseados en
algún componente del sistema. Se
caracterizan por enviar un aviso y
registrar la incidencia.
CorrectivosCorrectivos: Actúan luego de ocurrido
el hecho y su función es corregir las
consecuencias.
Mecanismos de Seguridad
Informática

Más contenido relacionado

La actualidad más candente

Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
anthonioperalta
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Isaac Araúz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
dallinchacon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Santiago Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 

La actualidad más candente (20)

Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Virus informatico
Virus informaticoVirus informatico
Virus informatico
antonio2103
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
el problema en mi comunidad sobre El vandalismo.
 el problema en mi comunidad sobre El vandalismo. el problema en mi comunidad sobre El vandalismo.
el problema en mi comunidad sobre El vandalismo.
Liliana Prez
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 

Destacado (20)

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Virus informático o virus computacional
Virus informático o virus computacionalVirus informático o virus computacional
Virus informático o virus computacional
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirus
 
Virus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosVirus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptos
 
Las transacciones en Internet, prevención y detención del fraude
Las transacciones en Internet, prevención y detención del fraudeLas transacciones en Internet, prevención y detención del fraude
Las transacciones en Internet, prevención y detención del fraude
 
Buenas costumbres de seguridad informática
Buenas costumbres de seguridad informáticaBuenas costumbres de seguridad informática
Buenas costumbres de seguridad informática
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
el problema en mi comunidad sobre El vandalismo.
 el problema en mi comunidad sobre El vandalismo. el problema en mi comunidad sobre El vandalismo.
el problema en mi comunidad sobre El vandalismo.
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 

Similar a LA SEGURIDAD IMFORMATICA

POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 

Similar a LA SEGURIDAD IMFORMATICA (20)

Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 

Último

MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
Oxford Group
 
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas DuranCV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
MayliRD
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
CandoCuya1
 

Último (20)

MANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDI
MANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDIMANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDI
MANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDI
 
proyecto gastronomico comidas tradicionales
proyecto gastronomico comidas tradicionalesproyecto gastronomico comidas tradicionales
proyecto gastronomico comidas tradicionales
 
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
NGANGAS_pdf.pdf9uhrg9hrg8hre8rg8rg4tg45g4
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
catalogo de rodamientos nks linea pesada
catalogo de rodamientos nks linea pesadacatalogo de rodamientos nks linea pesada
catalogo de rodamientos nks linea pesada
 
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓNOBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
 
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas DuranCV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
 
mi Curriculum vitaebreendamaldonadosilvapdf
mi Curriculum vitaebreendamaldonadosilvapdfmi Curriculum vitaebreendamaldonadosilvapdf
mi Curriculum vitaebreendamaldonadosilvapdf
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajo
 
NORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptx
NORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptxNORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptx
NORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptx
 
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptxDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
 
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREUNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Dinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptxDinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptx
 
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdfCURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
 

LA SEGURIDAD IMFORMATICA

Notas del editor

  1. Portada Presentación