SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD DE PANAMÀ
FACULTAD DE ARQUITECTURA
LICENCIATURA EN ARQUITECTURA
INFORMATICA Y REDES DE APRENDIZAJE
SEGURIDAD INFORMATICA
INTEGRANTES:
JAISBETH RODRIGUEZ
KENNETH ESCOBAR
ROGELIO SAMUDIO
PANAMÁ, MAYO 2016
SEGURIDAD INFORMATICA
La seguridad informática es el
área de la informática que se
enfoca en la protección de la
infraestructura computacional
y todo lo relacionado con esta
y, especialmente, la
información contenida o
circulante.
La tendencia creciente hacia un
estilo de vida nómada de hoy
en día, el cual permite a los
empleados conectarse a los
sistemas de información casi
desde cualquier lugar.
OBJETIVOS
● CONFIDELIDAD
● INTEGRIDAD
● DISPONIBILIDAD
• Horarios de funcionamiento
• Restricciones a ciertos
lugares
• Autorizaciones
• Denegaciones
• Perfiles de usuario
• Planes de emergencia
• Protocolos
LA SEGURIDAD INFORMÁTICA DEBE ESTABLECER NORMAS
QUE MINIMICEN LOS RIESGOS
AMENAZAS
No sólo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay
otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas».
LAS AMENAZAS PUEDEN SER CAUSADAS POR:
• Usuarios
• Programas maliciosos
• Errores de programación
• Intrusos
• Un siniestro (robo, incendio, inundación)
• Personal técnico interno
• Fallos electrónicos o lógicos de los sistemas
informáticos en general
VIDEO SEGURIDAD INFORMÁTICA
TECNICAS PARA ASEGURAR EL SISTEMA
El activo más importante que se posee es la información
y, por lo tanto, deben existir técnicas que la aseguren,
más allá de la seguridad física que se establezca sobre
los equipos en los cuales se almacena. Estas técnicas
las brinda la seguridad lógica que consiste en la
aplicación de barreras y procedimientos que resguardan
el acceso a los datos y solo permiten acceder a ellos a
las personas autorizadas para hacerlo.
A CONTINUACION UNA SERIE DE MEDIDAS
BÁSICAS PARA ASEGURAR EL SISTEMA
• Utilizar técnicas de desarrollo que cumplan con los
criterios de seguridad
• Implantar medidas de seguridad físicas
• Codificar la información
• Contraseñas difíciles de averiguar
• Vigilancia de red
• Redes perimetrales de seguridad
• Tecnologías repelentes o protectoras
• Mantener los sistemas con las últimas actualizaciones
• Copias de seguridad
• Controlar el acceso a la información por medio de
permisos
• Entre otros
CONCLUSIÓN
Todos los días aparecen nuevos y complejos tipos de
incidentes, que registran fallas de seguridad de fácil
resolución técnica, las cuales ocurren en muchos casos
por falta de conocimientos sobre los riesgos que
acarrean.
Los incidentes de seguridad impactan cada vez más
sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y
difusión de mejores prácticas.

Más contenido relacionado

La actualidad más candente

Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJmejia99
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informáticadosioyoana
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadRobertoRcSp
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03Uniandes
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 

La actualidad más candente (17)

Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Mandala
MandalaMandala
Mandala
 
De ale
De aleDe ale
De ale
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Seg Inf
Seg InfSeg Inf
Seg Inf
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destacado

Lucia Chereches New York
Lucia Chereches New YorkLucia Chereches New York
Lucia Chereches New YorkLucia Chereches
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3jaiscristina31
 
30019781969295_report
30019781969295_report30019781969295_report
30019781969295_reportPIYALI ROY
 
Lucia Chereches Budapesta
Lucia Chereches BudapestaLucia Chereches Budapesta
Lucia Chereches BudapestaLucia Chereches
 
Lucia Chereches Istanbul 2016
Lucia Chereches Istanbul 2016Lucia Chereches Istanbul 2016
Lucia Chereches Istanbul 2016Lucia Chereches
 
JAGANNATH.N.L +5years exp
JAGANNATH.N.L +5years expJAGANNATH.N.L +5years exp
JAGANNATH.N.L +5years expjagannath n.l
 
Project Report on 'Modulation of Vertical Axis Wind Turbine'
Project Report on 'Modulation of Vertical Axis Wind Turbine'Project Report on 'Modulation of Vertical Axis Wind Turbine'
Project Report on 'Modulation of Vertical Axis Wind Turbine'Gurpreet Singh Chhabda
 
5 spooky halloween songs you should listen to
5 spooky halloween songs you should listen to5 spooky halloween songs you should listen to
5 spooky halloween songs you should listen toVicki Williams
 

Destacado (13)

Lucia Chereches Viena
Lucia Chereches VienaLucia Chereches Viena
Lucia Chereches Viena
 
Lucia Chereches New York
Lucia Chereches New YorkLucia Chereches New York
Lucia Chereches New York
 
E-Company browser of Lions
E-Company browser of LionsE-Company browser of Lions
E-Company browser of Lions
 
Lucia Chereches LDN
Lucia Chereches LDNLucia Chereches LDN
Lucia Chereches LDN
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Planos lejanos y abiertos
Planos lejanos y abiertosPlanos lejanos y abiertos
Planos lejanos y abiertos
 
30019781969295_report
30019781969295_report30019781969295_report
30019781969295_report
 
Lucia Chereches Budapesta
Lucia Chereches BudapestaLucia Chereches Budapesta
Lucia Chereches Budapesta
 
Lucia Chereches Istanbul 2016
Lucia Chereches Istanbul 2016Lucia Chereches Istanbul 2016
Lucia Chereches Istanbul 2016
 
JAGANNATH.N.L +5years exp
JAGANNATH.N.L +5years expJAGANNATH.N.L +5years exp
JAGANNATH.N.L +5years exp
 
Project Report on 'Modulation of Vertical Axis Wind Turbine'
Project Report on 'Modulation of Vertical Axis Wind Turbine'Project Report on 'Modulation of Vertical Axis Wind Turbine'
Project Report on 'Modulation of Vertical Axis Wind Turbine'
 
5 spooky halloween songs you should listen to
5 spooky halloween songs you should listen to5 spooky halloween songs you should listen to
5 spooky halloween songs you should listen to
 

Similar a Seguridad informática

Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaNoguerasoni19
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 

Similar a Seguridad informática (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp 4
Tp 4Tp 4
Tp 4
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Seguridad informática

  • 1. UNIVERSIDAD DE PANAMÀ FACULTAD DE ARQUITECTURA LICENCIATURA EN ARQUITECTURA INFORMATICA Y REDES DE APRENDIZAJE SEGURIDAD INFORMATICA
  • 4. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 5. La tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar.
  • 7. • Horarios de funcionamiento • Restricciones a ciertos lugares • Autorizaciones • Denegaciones • Perfiles de usuario • Planes de emergencia • Protocolos LA SEGURIDAD INFORMÁTICA DEBE ESTABLECER NORMAS QUE MINIMICEN LOS RIESGOS
  • 8. AMENAZAS No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas».
  • 9. LAS AMENAZAS PUEDEN SER CAUSADAS POR: • Usuarios • Programas maliciosos • Errores de programación • Intrusos
  • 10. • Un siniestro (robo, incendio, inundación) • Personal técnico interno • Fallos electrónicos o lógicos de los sistemas informáticos en general
  • 12. TECNICAS PARA ASEGURAR EL SISTEMA El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
  • 13. A CONTINUACION UNA SERIE DE MEDIDAS BÁSICAS PARA ASEGURAR EL SISTEMA • Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad • Implantar medidas de seguridad físicas • Codificar la información • Contraseñas difíciles de averiguar • Vigilancia de red
  • 14. • Redes perimetrales de seguridad • Tecnologías repelentes o protectoras • Mantener los sistemas con las últimas actualizaciones • Copias de seguridad • Controlar el acceso a la información por medio de permisos • Entre otros
  • 15. CONCLUSIÓN Todos los días aparecen nuevos y complejos tipos de incidentes, que registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Los incidentes de seguridad impactan cada vez más sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.