SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMATICA
JOSE JHONATTAN MANIOS SANCHEZ
CENTRO DE GESTION Y DESARROLLO SURCOLOMBIANO
SENA- PITALITO
2016
SEGURIDAD INFORMATICA
INTRODUCCION
Los medios informáticos mediante la evolución
continua hacia la eficiencia y eficacia de las
organizaciones son un pilar fundamental para el
buen funcionamiento de estas, convirtiendo en una
necesidad la seguridad informática para la
protección de los recursos primordiales de una
empresa como lo es la información o los datos.
SEGURIDAD INFORMATICA
CONCEPTO DE SEGURIDAD
INFORMATICA
La seguridad informática se define como el
área de la informática encargada de asegurar
el buen uso de los recursos informáticos y la
información como activos de una
organización, manteniéndolos libres de
peligros, daños o riesgos.
SEGURIDAD INFORMATICA
EVOLUCIÓN HISTÓRICA DE LA
SEGURIDAD INFORMÁTICA
• La evolución de la seguridad se ve reflejada en la innovación tecnológicas que
permite cambios y mejoras continuas en la protección de los datos e
información. Por tanto la protección, y el control de la información ha sido una
actividad muy importante para las civilizaciones humanas. Ya en los años 90s
proliferan los ataques a Sistemas Informáticos (malware).
• En los años 2000 se toma en serio la seguridad informática, y se empiezan a
desarrollar técnicas que prevengan estas amenazas, apareciendo terminología
como Criptografía (cifrado, descifrado, criptoanálisis, firma digital, Autoridad
Certificadora, Comercio Electrónico, etc.)
OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA
Entre los principales objetivos de la seguridad informática podemos
destacar los siguientes:
 Proteger los recursos de los sistemas informáticos, siendo prioritario la
protección a la información, pero abarcando también los equipos, la
infraestructura, el uso de las aplicaciones, entre otros.
 Garantizar la adecuada utilización de los recursos y aplicaciones del
sistema.
 Limitar las pérdidas y conseguir la adecuada recuperación del sistema
en caso de un incidente de seguridad.
 Cumplir con el marco legal y con los requisitos impuestos en los
contratos.
MISION DE LA SEGURIDAD
INFORMÁTICA
La misión de la seguridad informática se puede plantear como una serie de actividades especificas
para una organización que le permitan alcanzar los objetivos de seguridad.
Entre las más importantes tenemos las siguientes:
 Desarrollo e implantación de políticas de seguridad que estén relacionadas directamente con las
actividades reales de una organización.
 Mejora constante de los sistemas de seguridad por medio de su monitoreo y análisis, así como
la adquisición y actualización de tecnologías.
 Minimizar gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad.
 Capacitar al personal encargado de la seguridad del sistema para que tengan conocimientos
actualizados que les permitan desempeñar su labor de manera más eficiente.
 Concienciar a los usuarios del sistema informático sobre la importancia de las políticas de
seguridad impuestas.
CUESTIONARIO
¿Porque es importante proteger la información?
Es muy importante proteger la información ya que organizacionalmente es uno
de los activos mas importante y apreciados para la empresa, especialmente la
información sensible o confidencial. Otra importancia es resguardar
información primordial para las operaciones protegiéndolas de las amenazas
informáticas, los ataques mal intencionados, daños naturales etc.
¿Cuáles son los objetivos de la seguridad informática?
Proteger los recursos de los sistemas informáticos, siendo prioritario la
protección a la información, pero abarcando también los equipos, la
infraestructura, el uso de las aplicaciones, entre otros, garantizar una
adecuada utilización de la información, limitar las perdidas y tener las
herramientas de recuperación de la información.
¿Cuáles son las amenazas a los sistemas informáticos y en que
consisten?
Una amenaza es la probabilidad de que ocurra un incidente que
provoque la pérdida o daños a los recursos informáticos de una
organización entre estas tenemos las amenazas de tipo humano,
amenazas de fuerza mayor (desastres naturales), errores de hardware,
errores de la red y problemas de tipo lógico que son los daños a nivel
software.
SEGURIDAD INFORMATICA

Más contenido relacionado

La actualidad más candente

Mapa mental freddy
Mapa mental freddyMapa mental freddy
Mapa mental freddyFreddy Ojeda
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informaticathais Cortesia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDavid Munevar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en lineakikin_26
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 

La actualidad más candente (20)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Word
WordWord
Word
 
Mapa mental freddy
Mapa mental freddyMapa mental freddy
Mapa mental freddy
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Telefónica movistar
Telefónica movistarTelefónica movistar
Telefónica movistarAgata Paredes
 
Max International Opportunity - Cote D'Ivoire
Max International Opportunity - Cote D'IvoireMax International Opportunity - Cote D'Ivoire
Max International Opportunity - Cote D'IvoireTchidi Tchorly
 
Estate Planning and Estate Administration Issues Posed by Firearms
Estate Planning and Estate Administration Issues Posed by FirearmsEstate Planning and Estate Administration Issues Posed by Firearms
Estate Planning and Estate Administration Issues Posed by FirearmsRobin L. Miskell
 
Debra J resume 8.26.16 updated
Debra J resume 8.26.16 updatedDebra J resume 8.26.16 updated
Debra J resume 8.26.16 updatedDebra Ford
 
Comment pourrai-je trouver un emploi via les réseaux sociaux ?
Comment pourrai-je trouver un  emploi via les réseaux sociaux ?Comment pourrai-je trouver un  emploi via les réseaux sociaux ?
Comment pourrai-je trouver un emploi via les réseaux sociaux ?Nouha Belaid
 
Livre blanc Rubedo - Plateforme digitale open-source
Livre blanc Rubedo - Plateforme digitale open-sourceLivre blanc Rubedo - Plateforme digitale open-source
Livre blanc Rubedo - Plateforme digitale open-sourceRubedo, a WebTales solution
 
Twitter : présentation usages professionnels en français
Twitter : présentation usages professionnels en françaisTwitter : présentation usages professionnels en français
Twitter : présentation usages professionnels en françaisAXIZ eBusiness
 
Seo camp-caen
Seo camp-caenSeo camp-caen
Seo camp-caenGDM-Pixel
 

Destacado (11)

Telefónica movistar
Telefónica movistarTelefónica movistar
Telefónica movistar
 
Max International Opportunity - Cote D'Ivoire
Max International Opportunity - Cote D'IvoireMax International Opportunity - Cote D'Ivoire
Max International Opportunity - Cote D'Ivoire
 
FI360 MISBEHAVING Panravee
FI360 MISBEHAVING Panravee  FI360 MISBEHAVING Panravee
FI360 MISBEHAVING Panravee
 
Estate Planning and Estate Administration Issues Posed by Firearms
Estate Planning and Estate Administration Issues Posed by FirearmsEstate Planning and Estate Administration Issues Posed by Firearms
Estate Planning and Estate Administration Issues Posed by Firearms
 
Panravee Para Final Reseach paper
Panravee Para Final Reseach paperPanravee Para Final Reseach paper
Panravee Para Final Reseach paper
 
Debra J resume 8.26.16 updated
Debra J resume 8.26.16 updatedDebra J resume 8.26.16 updated
Debra J resume 8.26.16 updated
 
Design & Construction of Wind-Solar Hybrid Power Generation System
Design & Construction of Wind-Solar Hybrid Power Generation SystemDesign & Construction of Wind-Solar Hybrid Power Generation System
Design & Construction of Wind-Solar Hybrid Power Generation System
 
Comment pourrai-je trouver un emploi via les réseaux sociaux ?
Comment pourrai-je trouver un  emploi via les réseaux sociaux ?Comment pourrai-je trouver un  emploi via les réseaux sociaux ?
Comment pourrai-je trouver un emploi via les réseaux sociaux ?
 
Livre blanc Rubedo - Plateforme digitale open-source
Livre blanc Rubedo - Plateforme digitale open-sourceLivre blanc Rubedo - Plateforme digitale open-source
Livre blanc Rubedo - Plateforme digitale open-source
 
Twitter : présentation usages professionnels en français
Twitter : présentation usages professionnels en françaisTwitter : présentation usages professionnels en français
Twitter : présentation usages professionnels en français
 
Seo camp-caen
Seo camp-caenSeo camp-caen
Seo camp-caen
 

Similar a Seguridad informatica jhonattan manios

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76028482
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 

Similar a Seguridad informatica jhonattan manios (20)

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Seguridad informatica jhonattan manios

  • 1. SEGURIDAD INFORMATICA JOSE JHONATTAN MANIOS SANCHEZ CENTRO DE GESTION Y DESARROLLO SURCOLOMBIANO SENA- PITALITO 2016
  • 2. SEGURIDAD INFORMATICA INTRODUCCION Los medios informáticos mediante la evolución continua hacia la eficiencia y eficacia de las organizaciones son un pilar fundamental para el buen funcionamiento de estas, convirtiendo en una necesidad la seguridad informática para la protección de los recursos primordiales de una empresa como lo es la información o los datos.
  • 3. SEGURIDAD INFORMATICA CONCEPTO DE SEGURIDAD INFORMATICA La seguridad informática se define como el área de la informática encargada de asegurar el buen uso de los recursos informáticos y la información como activos de una organización, manteniéndolos libres de peligros, daños o riesgos.
  • 5. EVOLUCIÓN HISTÓRICA DE LA SEGURIDAD INFORMÁTICA • La evolución de la seguridad se ve reflejada en la innovación tecnológicas que permite cambios y mejoras continuas en la protección de los datos e información. Por tanto la protección, y el control de la información ha sido una actividad muy importante para las civilizaciones humanas. Ya en los años 90s proliferan los ataques a Sistemas Informáticos (malware). • En los años 2000 se toma en serio la seguridad informática, y se empiezan a desarrollar técnicas que prevengan estas amenazas, apareciendo terminología como Criptografía (cifrado, descifrado, criptoanálisis, firma digital, Autoridad Certificadora, Comercio Electrónico, etc.)
  • 6. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA Entre los principales objetivos de la seguridad informática podemos destacar los siguientes:  Proteger los recursos de los sistemas informáticos, siendo prioritario la protección a la información, pero abarcando también los equipos, la infraestructura, el uso de las aplicaciones, entre otros.  Garantizar la adecuada utilización de los recursos y aplicaciones del sistema.  Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.  Cumplir con el marco legal y con los requisitos impuestos en los contratos.
  • 7. MISION DE LA SEGURIDAD INFORMÁTICA La misión de la seguridad informática se puede plantear como una serie de actividades especificas para una organización que le permitan alcanzar los objetivos de seguridad. Entre las más importantes tenemos las siguientes:  Desarrollo e implantación de políticas de seguridad que estén relacionadas directamente con las actividades reales de una organización.  Mejora constante de los sistemas de seguridad por medio de su monitoreo y análisis, así como la adquisición y actualización de tecnologías.  Minimizar gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad.  Capacitar al personal encargado de la seguridad del sistema para que tengan conocimientos actualizados que les permitan desempeñar su labor de manera más eficiente.  Concienciar a los usuarios del sistema informático sobre la importancia de las políticas de seguridad impuestas.
  • 8. CUESTIONARIO ¿Porque es importante proteger la información? Es muy importante proteger la información ya que organizacionalmente es uno de los activos mas importante y apreciados para la empresa, especialmente la información sensible o confidencial. Otra importancia es resguardar información primordial para las operaciones protegiéndolas de las amenazas informáticas, los ataques mal intencionados, daños naturales etc.
  • 9. ¿Cuáles son los objetivos de la seguridad informática? Proteger los recursos de los sistemas informáticos, siendo prioritario la protección a la información, pero abarcando también los equipos, la infraestructura, el uso de las aplicaciones, entre otros, garantizar una adecuada utilización de la información, limitar las perdidas y tener las herramientas de recuperación de la información. ¿Cuáles son las amenazas a los sistemas informáticos y en que consisten? Una amenaza es la probabilidad de que ocurra un incidente que provoque la pérdida o daños a los recursos informáticos de una organización entre estas tenemos las amenazas de tipo humano, amenazas de fuerza mayor (desastres naturales), errores de hardware, errores de la red y problemas de tipo lógico que son los daños a nivel software.