SlideShare una empresa de Scribd logo
1 de 15
Presentada por:
Aguirre Aristides
De León Mayra
Navarro John
Nieto Jhosselyn
Vega Luís
Garantizar que los recursos informáticos
de una compañía estén disponibles para
cumplir sus propósitos, es una buena
manera de entender lo que es la seguridad
informática.
Es una disciplina que se relaciona con
diversas técnicas, aplicaciones y
dispositivos.
Es casi imposible lograr un sistema
100% seguro.
•Confidencialidad o Privacidad
•Integridad
•Disponibilidad
Es el mas obvio aspecto y se
refiere a que la información solo la
conocerá el individuo autorizado.
Se refiere a la seguridad de que
una información no ha sido
alterada, borrada, reordenada,
copiada.
Se refiere a la seguridad que la información pueda
ser recuperada en el momento que se necesite, esto
es, evitar su pérdida o bloqueo, bien sea por
ataque doloso, mala operación accidental o
situaciones fortuitas o de fuerza mayor.
Seguridad Lógica
Seguridad Física
•Nuestro sistema no sólo puede verse
afectado
de manera física, si no también contra la
información almacenada.
•El activo más importante que se posee es la
información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que
la aseguren.
•Algunas técnicas de seguridad lógica:
Control de accesso, autenticación,
encriptación, rewalls, antivirus (en
caso de
usar windows).
•La Seguridad Física consiste en la
aplicación
de barreras físicas y procedimientos de
control, como medidas de prevención.
•La seguridad física es uno de los
aspectos
más olvidados a la hora del diseño de un
sistema informático.
•Tipos de desastres:
Incendios, inundaciones, t
erremotos,
instalación eléctrica.
Unas de las principales recomendaciones
que se debe tener presente en la seguridad
informática para proteger y resguardar todo
tipo de información que tengamos en
nuestra computadora o nuestro correo
electrónico son las siguientes:
•Antivirus: Un antivirus es un programa
informático específicamente diseñado para
detectar y eliminar virus.
•Cortafuegos: Un cortafuegos o firewall es un
software destinado a garantizar la seguridad en
sus comunicaciones vía Internet .
•Actualizar frecuentemente sus aplicaciones con
los parches de seguridad.
•Software Legal: En necesario que todo el
software instalado en el ordenador proviene de
una fuente conocida y segura.
Precaución con el correo electrónico: Conviene
analizar, antes de abrir, todos los correos
electrónicos recibidos y sospeche de los mensajes
no esperados.
Prudencia con los archivos: Se recomienda no
descargar de Internet ni de adjuntos de correos
electrónicos, ni abra ficheros ejecutables.
Copias de Seguridad: Es importante realizar de
forma periódica copias de seguridad de la
información más valiosa.
Ayudar a los demás: No es bueno distribuir
indiscriminadamente bromas de virus, alarmas, o
cartas en cadena.
Mantenerse Informado: Sobre todo de las
novedades de seguridad informática, a través de
los boletines de las compañías fabricantes de
software.
Al regresar, utilizar la papelera: Todos aquellos
correos que resulten sospechosos.
Hemos llegado a la conclusión de que un importante
punto para la seguridad informática es la utilización
de consolas de administración única para
correlacionar eventos de firewalls y detección de
intrusos. Los riesgos existentes son muchos, hay un
gran valor en juego como bases de datos, información
sobre proyectos, material intelectual que cuesta horas
obtener y los detalles más preciados pueden caer si
no se tiene una administración adecuada, así como
monitoreo y soluciones con seguridad integrada que
protejan del centro hasta los dispositivos finales.

Más contenido relacionado

La actualidad más candente

Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
DIEGOGONZALEZ1111
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Present
PresentPresent
Present
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 

Similar a Johnsii

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 

Similar a Johnsii (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Kung
KungKung
Kung
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 

Último

PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
karendaza9506
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
Leo Florez
 
secuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulossecuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulos
RosarioLloglla
 

Último (20)

PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
 
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
Planificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docPlanificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.doc
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
 
Anexo Nivel 3 Ficha Lectura pptjsbdkks
Anexo  Nivel 3 Ficha  Lectura pptjsbdkksAnexo  Nivel 3 Ficha  Lectura pptjsbdkks
Anexo Nivel 3 Ficha Lectura pptjsbdkks
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
 
414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx
 
Manual de Construcción TATAMI - 2024.pdf
Manual de Construcción TATAMI - 2024.pdfManual de Construcción TATAMI - 2024.pdf
Manual de Construcción TATAMI - 2024.pdf
 
Introduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxIntroduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptx
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
cabildo abierto forma de participación ciudadana
cabildo abierto forma de participación ciudadanacabildo abierto forma de participación ciudadana
cabildo abierto forma de participación ciudadana
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....
 
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
 
secuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulossecuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulos
 
Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30
 

Johnsii

  • 1. Presentada por: Aguirre Aristides De León Mayra Navarro John Nieto Jhosselyn Vega Luís
  • 2. Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es una buena manera de entender lo que es la seguridad informática.
  • 3. Es una disciplina que se relaciona con diversas técnicas, aplicaciones y dispositivos. Es casi imposible lograr un sistema 100% seguro.
  • 5. Es el mas obvio aspecto y se refiere a que la información solo la conocerá el individuo autorizado.
  • 6. Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada.
  • 7. Se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
  • 9. •Nuestro sistema no sólo puede verse afectado de manera física, si no también contra la información almacenada. •El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. •Algunas técnicas de seguridad lógica: Control de accesso, autenticación, encriptación, rewalls, antivirus (en caso de usar windows).
  • 10. •La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención. •La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. •Tipos de desastres: Incendios, inundaciones, t erremotos, instalación eléctrica.
  • 11. Unas de las principales recomendaciones que se debe tener presente en la seguridad informática para proteger y resguardar todo tipo de información que tengamos en nuestra computadora o nuestro correo electrónico son las siguientes:
  • 12. •Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. •Cortafuegos: Un cortafuegos o firewall es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet . •Actualizar frecuentemente sus aplicaciones con los parches de seguridad. •Software Legal: En necesario que todo el software instalado en el ordenador proviene de una fuente conocida y segura.
  • 13. Precaución con el correo electrónico: Conviene analizar, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados. Prudencia con los archivos: Se recomienda no descargar de Internet ni de adjuntos de correos electrónicos, ni abra ficheros ejecutables. Copias de Seguridad: Es importante realizar de forma periódica copias de seguridad de la información más valiosa. Ayudar a los demás: No es bueno distribuir indiscriminadamente bromas de virus, alarmas, o cartas en cadena.
  • 14. Mantenerse Informado: Sobre todo de las novedades de seguridad informática, a través de los boletines de las compañías fabricantes de software. Al regresar, utilizar la papelera: Todos aquellos correos que resulten sospechosos.
  • 15. Hemos llegado a la conclusión de que un importante punto para la seguridad informática es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos. Los riesgos existentes son muchos, hay un gran valor en juego como bases de datos, información sobre proyectos, material intelectual que cuesta horas obtener y los detalles más preciados pueden caer si no se tiene una administración adecuada, así como monitoreo y soluciones con seguridad integrada que protejan del centro hasta los dispositivos finales.