SlideShare una empresa de Scribd logo
1 de 17
Docente: Lcdo. Ivann Rojas
Curso: 3ero bachillerato
Oración Misionera
“Señor y Padre Mío
Que te conozca y te haga conocer
Que te ame y te haga amar
Que te sirva y te haga servir
Que te alabe y te haga alabar
Por todas las criaturas
Amen”
Definición de Seguridad Informática
La seguridad informática consiste en asegurar en que los recursos del sistema
de información de una organización se utilizan de la manera que se decidió y
que el acceso a la información allí contenida así como su modificación solo sea
posible a las personas que se encuentren acreditadas y dentro de los límites de
su autorización..
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Si bien es cierto que todos los componentes de un sistema informático están
expuestos a un ataque, son los datos y la información los sujetos principales de
protección de las técnicas de seguridad. La seguridad informática se dedica
principalmente a proteger la confidencialidad, la integridad y la disponibilidad de
la información, por tanto, actualmente se considera que la seguridad de los
datos
La información comprende 3 aspectos fundamentales:
1. Confidencialidad
2. Integridad (seguridad de la información)
3. Disponibilidad
Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarla suelen afectar a estas 3 características de forma conjunta por
tanto un fallo del sistema que haga que la información no sea accesible puede
llevar consigo una pérdida de integridad.
Generalmente tiene que existir los 3 aspectos descritos para que haya
seguridad.
Dependiendo del entorno en el que trabaje un sistema, a sus responsables les
interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3
conceptos fundamentales se suele estudiar conjuntamente la autenticación y el
no repudio
Disponibilidad:
Se trata de la capacidad de un servicio, de unos datos o de un
sistema a ser accesible y utilizable por los usuarios o procesos
autorizados cuando lo requieran.
También se refiere a la capacidad de que la información
pueda ser recuperada en el momento que se necesite.
Confidencialidad:
Se trata de la cualidad que debe poseer un documento o archivo para
que éste solo se entienda de manera comprensible o sea leído por
la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de
clave simétrica en el intercambio de mensajes.
Integridad:
Es la cualidad que posee un documento o archivo que no ha sido
alterado y que además permite comprobar que no se ha producido
manipulación alguna en el documento original.
Alta disponibilidad (Hight Availability):
son sistemas que están disponibles las 24 horas al día, 7 días a la semana, 365 días al
año.
La disponibilidad se presenta en niveles:
• Base: Se produce paradas previstas y imprevistas.
• Alta: Incluyen tecnologías para disminuir el número y la duración de interrupciones
imprevistas, aunque siempre existe alguna interrupción imprevista.
• Operaciones continuas: Utilizan tecnologías para segura que no hay interrupciones
planificadas
• Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que
no habrá paradas imprevistas ni previstas.
• Sistemas de tolerancia al desastre: requieren de sistemas alejados entre sí para
asumir el control en una interrupción provocada por un desastre.
Autenticación:
Es la situación en la cual se puede verificar que un documento ha sido
elaborado o pertenece a quien el documento dice. Las
autenticaciones de los sistemas informático se realizan habitualmente
mediante nombre y contraseña.
No repudio:
El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente
relacionado con la autenticación y que permite probar la participación de las
partes en una comunicación.
Existen 2 posibilidades:
No repudio en origen: el emisor no puede negar el envío porque el destinatario
tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío.
No repudio de destino: el receptor no puede negar que recibió el mensaje
porque el emisor tiene pruebas de la recepción
Investigar:
• Sistemas vulnerables
• Programas de seguridad
• Proceso de autentificación en los correos
• Correos mas seguros
Biografía
https://www.youtube.com/watch?v=rE2Hqy2HKfg
Redes Sociales
U.E. Claretiana - Oficial
@ueclaretiana

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?Nico77777
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERAlexisLeon99
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp inf
Tp infTp inf
Tp inf
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp inf
Tp infTp inf
Tp inf
 
Enrique
EnriqueEnrique
Enrique
 

Similar a Seguridad Informática: Confidencialidad, Integridad y Disponibilidad

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Presentación1
Presentación1Presentación1
Presentación1tobiasgr
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la informaciónprofesg
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computaciónOyarce Katherine
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaomaroriel
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)Yohany Acosta
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Jean Lopez
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica11501039
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaConstanza Paz
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 

Similar a Seguridad Informática: Confidencialidad, Integridad y Disponibilidad (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Presentación1
Presentación1Presentación1
Presentación1
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Jc
JcJc
Jc
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Introduccion ala criptografia
Introduccion ala criptografiaIntroduccion ala criptografia
Introduccion ala criptografia
 
Cripto
CriptoCripto
Cripto
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 

Más de ivannesberto

Unidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguUnidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguivannesberto
 
Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)ivannesberto
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero infivannesberto
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 
Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)ivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguivannesberto
 
Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)ivannesberto
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)ivannesberto
 
Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)ivannesberto
 
Unidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguUnidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguivannesberto
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)ivannesberto
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)ivannesberto
 
Unidad1ciircuitos serie paralelo (2do)
Unidad1ciircuitos serie   paralelo (2do)Unidad1ciircuitos serie   paralelo (2do)
Unidad1ciircuitos serie paralelo (2do)ivannesberto
 
Unidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaUnidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaivannesberto
 
Unidad 1 codigo binario 6to
Unidad 1 codigo  binario 6toUnidad 1 codigo  binario 6to
Unidad 1 codigo binario 6toivannesberto
 
Unidad 1 panel de control 6to
Unidad 1 panel de control 6toUnidad 1 panel de control 6to
Unidad 1 panel de control 6toivannesberto
 
Unidad 1 definicion de objetivos
Unidad 1 definicion de objetivosUnidad 1 definicion de objetivos
Unidad 1 definicion de objetivosivannesberto
 
Descripción de los clientes
Descripción de los clientes Descripción de los clientes
Descripción de los clientes ivannesberto
 

Más de ivannesberto (20)

Unidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguUnidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bgu
 
Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)
 
Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)
 
Unidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguUnidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bgu
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
 
Unidad1ciircuitos serie paralelo (2do)
Unidad1ciircuitos serie   paralelo (2do)Unidad1ciircuitos serie   paralelo (2do)
Unidad1ciircuitos serie paralelo (2do)
 
Unidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaUnidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero conta
 
Unidad 1 codigo binario 6to
Unidad 1 codigo  binario 6toUnidad 1 codigo  binario 6to
Unidad 1 codigo binario 6to
 
Unidad 1 panel de control 6to
Unidad 1 panel de control 6toUnidad 1 panel de control 6to
Unidad 1 panel de control 6to
 
Unidad 1 definicion de objetivos
Unidad 1 definicion de objetivosUnidad 1 definicion de objetivos
Unidad 1 definicion de objetivos
 
Descripción de los clientes
Descripción de los clientes Descripción de los clientes
Descripción de los clientes
 

Último

Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 

Último (20)

Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 

Seguridad Informática: Confidencialidad, Integridad y Disponibilidad

  • 1. Docente: Lcdo. Ivann Rojas Curso: 3ero bachillerato
  • 2.
  • 3. Oración Misionera “Señor y Padre Mío Que te conozca y te haga conocer Que te ame y te haga amar Que te sirva y te haga servir Que te alabe y te haga alabar Por todas las criaturas Amen”
  • 4.
  • 5. Definición de Seguridad Informática La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización..
  • 6. Fiabilidad, Confidencialidad, Integridad y Disponibilidad Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos
  • 7. La información comprende 3 aspectos fundamentales: 1. Confidencialidad 2. Integridad (seguridad de la información) 3. Disponibilidad
  • 8. Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudio
  • 9. Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
  • 10. Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.
  • 11. Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
  • 12. Alta disponibilidad (Hight Availability): son sistemas que están disponibles las 24 horas al día, 7 días a la semana, 365 días al año. La disponibilidad se presenta en niveles: • Base: Se produce paradas previstas y imprevistas. • Alta: Incluyen tecnologías para disminuir el número y la duración de interrupciones imprevistas, aunque siempre existe alguna interrupción imprevista. • Operaciones continuas: Utilizan tecnologías para segura que no hay interrupciones planificadas • Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas imprevistas ni previstas. • Sistemas de tolerancia al desastre: requieren de sistemas alejados entre sí para asumir el control en una interrupción provocada por un desastre.
  • 13. Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. Las autenticaciones de los sistemas informático se realizan habitualmente mediante nombre y contraseña.
  • 14. No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación. Existen 2 posibilidades: No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío. No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción
  • 15. Investigar: • Sistemas vulnerables • Programas de seguridad • Proceso de autentificación en los correos • Correos mas seguros Biografía https://www.youtube.com/watch?v=rE2Hqy2HKfg
  • 16.
  • 17. Redes Sociales U.E. Claretiana - Oficial @ueclaretiana