SlideShare una empresa de Scribd logo
1 de 22
LA “SEGURIDAD
INFORMÁTICA”
Introducción
La seguridad, protección de los equipos conectados en
red y de los datos que almacenan y comparten, es un
hecho muy importante en la interconexión de equipos.
Cuanto más grande sea una empresa, más importante
será la necesidad de seguridad en la red.
La seguridad es bastante más que evitar accesos no
autorizados a los equipos y a sus datos. Incluye el
mantenimiento del entorno físico apropiado que permita
un funcionamiento correcto de la red.
Seguridad Informática
La necesidad de la seguridad informática
En la actualidad la información es el objeto de mayor
valor para las empresas.
El progreso de la informática y de las redes de
comunicación nos presenta un nuevo escenario, donde
los objetos del mundo real están representados por bits
y bytes, que ocupan lugar en otra dimensión y poseen
formas diferentes de las originales, no dejando de tener
el mismo valor que sus objetos reales, y, en muchos
casos, llegando a tener un valor superior.
Seguridad Informática
Por esto y otros motivos, la seguridad de la información
es un asunto tan importante para todos, pues afecta
directamente a los negocios de una empresa o de un
individuo.
La seguridad de la información tiene como propósito
proteger la información registrada, independientemente
del lugar en que se localice: Impresos en papel, Discos
duros de las computadoras o incluso en la memoria de
las personas que la conocen.
Seguridad Informática
 Funciones y Responsabilidades de la
Seguridad Informática
Una de las preocupaciones de la seguridad de la
información es proteger los elementos que forman parte
de la comunicación.
Así, para empezar, es necesario identificar los
elementos que la seguridad de la información busca
proteger:
 La información
 Los equipos que la soportan
 Las personas que la utilizan
Seguridad Informática
 Responsabilidades en el manejo de la
información
En la actualidad, la seguridad informática ha
adquirido gran auge, dadas las cambiantes condiciones
y las nuevas plataformas de computación disponibles.
La posibilidad de interconectarse a través de redes, ha
abierto nuevos horizontes que permiten explorar más
allá de las fronteras de la organización. Esta situación
ha llevado a la aparición de nuevas amenazas en los
sistemas computarizados.
Seguridad Informática
Dependiendo del tipo de información y del
público para el cual se desea colocar a
disposición los grados de sigilo podrán ser:
 Confidencial
 Secreto
 Restrictivo
 Sigiloso
 Público
Seguridad Informática
 Conceptos básicos de la seguridad
informática
Confidencialidad
Integridad
Autenticidad
No Repudio
Disponibilidad de los recursos y de la
información
Consistencia
Control de Acceso
Auditoria
Seguridad Informática
 Confidencialidad
Consiste en proteger la información
contra la lectura no autorizada
explícitamente.
Incluye no sólo la protección de la
información en su totalidad, sino también
las piezas individuales que pueden ser
utilizadas para inferir otros elementos de
información confidencial.
Seguridad Informática
 Que la información sea accesible
solamente a las entidades que tienen
derecho a ella, tanto para leerla,
imprimirla, desplegarla o para cualquier
otra forma de divulgación de la misma.
 Transformar la información de tal forma
que solo sea entendible o utilizable por
aquellas entidades para las que fue
creada.
Seguridad Informática
 Integridad
Es necesario proteger la información contra la
modificación sin el permiso del dueño.
La información a ser protegida incluye no sólo
la que está almacenada directamente en los
sistemas de cómputo sino que también se
deben considerar elementos menos obvios
como respaldos, documentación, registros de
contabilidad del sistema, tránsito en una red,
etc. Esto comprende cualquier tipo de
modificaciones:
Seguridad Informática
 Que la información no sea destruida
y/o modificada, mas que por los
usuarios y mecanismos autorizados
para ello.
 La información no debe modificarse o
destruirse ni en los sistemas de
procesamiento ni al ser transmitida
por algún medio de comunicación.
Seguridad Informática
Esto comprende cualquier tipo de modificaciones:
 Causadas por errores de hardware y/o software.
 Causadas de forma intencional.
 Causadas de forma accidental
Cuando se trabaja con una red, se debe
comprobar que los datos no fueron modificados
durante su transferencia.
Seguridad Informática
 Autenticidad
La autenticidad garantiza que quien dice ser "X" es
realmente "X".
Es decir, se deben implementar mecanismos para
verificar quién está enviando la información.
Que el origen de la información sea correctamente
identificado, asegurando que la identidad no es
falsa.
Seguridad Informática
Tipos de autenticación:
 Por factores:
De un factor: Algo que yo se.
De dos factores: Algo que yo se y algo que yo tengo.
De tres factores: Algo que yo se, algo que yo tengo y
algo que yo soy *.
*Algo que yo hago
Seguridad Informática
 No – repudio
Ni el origen ni el destino en un
mensaje deben poder negar la
transmisión. Quien envía el mensaje
puede probar que, en efecto, el
mensaje fue enviado y viceversa.
Seguridad Informática
 Disponibilidad de los recursos y de la información
De nada sirve la información si se encuentra intacta
en el sistema pero los usuarios no pueden acceder a
ella.
Por tanto, se deben proteger los servicios de cómputo
de manera que no se degraden o dejen de estar
disponibles a los usuarios de forma no autorizada.
La disponibilidad también se entiende como la
capacidad de un sistema para recuperarse rápidamente
en caso de algún problema.
Seguridad Informática
 Consistencia
Se trata de asegurar que el sistema
siempre se comporte de la forma
esperada, de tal manera que los
usuarios no encuentren variantes
inesperadas.
Seguridad Informática
 Control de acceso a los recursos
Consiste en controlar quién utiliza el sistema
o cualquiera de los recursos que ofrece y
cómo lo hace.
Tipos de control de acceso:
 Discrecional (DAC): la validez del método de
autenticación esta a discreción del usuario.
 Mandatorio (MAC): se validan aspectos sobre
los cuales el usuario no tiene control.
Seguridad Informática
 Autorización
Que un usuario tenga acceso
solamente a la información que le
corresponde una vez que tiene
acceso aun sistema o a una red de
sistemas de acuerdo a sus
privilegios y restricciones.
Seguridad Informática
 Auditoria
Consiste en contar con los mecanismos para poder
determinar qué es lo que sucede en el sistema, qué
es lo que hace cada uno de los usuarios y los
tiempos y fechas de dichas acciones.
En cuanto a los dos últimos puntos resulta de
extrema importancia, cuando se trata de los
derechos de los usuarios, diferenciar entre “espiar”
y “monitorear” a los mismos.
La ética es algo que todo buen administrador debe
conocer y poseer.
 REALIZADO POR:
 JORGE LUIS TORRES ESPINOZA
 COLEGIO:
 REMIGIO GEO GÓMEZ GUERRERO

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informaticarayfelinojosa
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 

La actualidad más candente (9)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 

Destacado

En busca de Dios (pps)
En busca de Dios (pps)En busca de Dios (pps)
En busca de Dios (pps)Ramón Rivas
 
Ptáci poznávačka 2
Ptáci   poznávačka 2Ptáci   poznávačka 2
Ptáci poznávačka 2Sojka Obecná
 
Caso clínico Enfermería del Envejecimiento
Caso clínico Enfermería del EnvejecimientoCaso clínico Enfermería del Envejecimiento
Caso clínico Enfermería del Envejecimientoantonionavascru
 
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...Kewerson Hugo
 
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperativeREGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperativeGuido Alberto Micci
 
Los errores que no podemos volver a cometer en el nuevo POT
Los errores que no podemos volver a cometer en el nuevo POTLos errores que no podemos volver a cometer en el nuevo POT
Los errores que no podemos volver a cometer en el nuevo POTProBogotá Región
 
Environmental risk assessment training and capacity building
Environmental risk assessment training and capacity buildingEnvironmental risk assessment training and capacity building
Environmental risk assessment training and capacity buildingEFSA EU
 
Joyce S Resume
Joyce S ResumeJoyce S Resume
Joyce S ResumeJoyce S
 
Key developments in the research on reproductive endocrinology
Key developments in the research on reproductive endocrinologyKey developments in the research on reproductive endocrinology
Key developments in the research on reproductive endocrinologyEFSA EU
 
Aprendizaje autónomo del inglés josé saura sánchez
Aprendizaje autónomo del inglés josé saura sánchezAprendizaje autónomo del inglés josé saura sánchez
Aprendizaje autónomo del inglés josé saura sánchezJOSESAURA77
 

Destacado (12)

En busca de Dios (pps)
En busca de Dios (pps)En busca de Dios (pps)
En busca de Dios (pps)
 
Ptáci poznávačka 2
Ptáci   poznávačka 2Ptáci   poznávačka 2
Ptáci poznávačka 2
 
Caso clínico Enfermería del Envejecimiento
Caso clínico Enfermería del EnvejecimientoCaso clínico Enfermería del Envejecimiento
Caso clínico Enfermería del Envejecimiento
 
Technical update of the secretariat
Technical update of the secretariat Technical update of the secretariat
Technical update of the secretariat
 
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
 
05 04 wh_ashley
05 04 wh_ashley05 04 wh_ashley
05 04 wh_ashley
 
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperativeREGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
 
Los errores que no podemos volver a cometer en el nuevo POT
Los errores que no podemos volver a cometer en el nuevo POTLos errores que no podemos volver a cometer en el nuevo POT
Los errores que no podemos volver a cometer en el nuevo POT
 
Environmental risk assessment training and capacity building
Environmental risk assessment training and capacity buildingEnvironmental risk assessment training and capacity building
Environmental risk assessment training and capacity building
 
Joyce S Resume
Joyce S ResumeJoyce S Resume
Joyce S Resume
 
Key developments in the research on reproductive endocrinology
Key developments in the research on reproductive endocrinologyKey developments in the research on reproductive endocrinology
Key developments in the research on reproductive endocrinology
 
Aprendizaje autónomo del inglés josé saura sánchez
Aprendizaje autónomo del inglés josé saura sánchezAprendizaje autónomo del inglés josé saura sánchez
Aprendizaje autónomo del inglés josé saura sánchez
 

Similar a Seguridad informatica entorno

Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 

Similar a Seguridad informatica entorno (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Seguridad informatica entorno

  • 2. Introducción La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.
  • 3. Seguridad Informática La necesidad de la seguridad informática En la actualidad la información es el objeto de mayor valor para las empresas. El progreso de la informática y de las redes de comunicación nos presenta un nuevo escenario, donde los objetos del mundo real están representados por bits y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las originales, no dejando de tener el mismo valor que sus objetos reales, y, en muchos casos, llegando a tener un valor superior.
  • 4. Seguridad Informática Por esto y otros motivos, la seguridad de la información es un asunto tan importante para todos, pues afecta directamente a los negocios de una empresa o de un individuo. La seguridad de la información tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: Impresos en papel, Discos duros de las computadoras o incluso en la memoria de las personas que la conocen.
  • 5. Seguridad Informática  Funciones y Responsabilidades de la Seguridad Informática Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación. Así, para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger:  La información  Los equipos que la soportan  Las personas que la utilizan
  • 6. Seguridad Informática  Responsabilidades en el manejo de la información En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.
  • 7. Seguridad Informática Dependiendo del tipo de información y del público para el cual se desea colocar a disposición los grados de sigilo podrán ser:  Confidencial  Secreto  Restrictivo  Sigiloso  Público
  • 8. Seguridad Informática  Conceptos básicos de la seguridad informática Confidencialidad Integridad Autenticidad No Repudio Disponibilidad de los recursos y de la información Consistencia Control de Acceso Auditoria
  • 9. Seguridad Informática  Confidencialidad Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial.
  • 10. Seguridad Informática  Que la información sea accesible solamente a las entidades que tienen derecho a ella, tanto para leerla, imprimirla, desplegarla o para cualquier otra forma de divulgación de la misma.  Transformar la información de tal forma que solo sea entendible o utilizable por aquellas entidades para las que fue creada.
  • 11. Seguridad Informática  Integridad Es necesario proteger la información contra la modificación sin el permiso del dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc. Esto comprende cualquier tipo de modificaciones:
  • 12. Seguridad Informática  Que la información no sea destruida y/o modificada, mas que por los usuarios y mecanismos autorizados para ello.  La información no debe modificarse o destruirse ni en los sistemas de procesamiento ni al ser transmitida por algún medio de comunicación.
  • 13. Seguridad Informática Esto comprende cualquier tipo de modificaciones:  Causadas por errores de hardware y/o software.  Causadas de forma intencional.  Causadas de forma accidental Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.
  • 14. Seguridad Informática  Autenticidad La autenticidad garantiza que quien dice ser "X" es realmente "X". Es decir, se deben implementar mecanismos para verificar quién está enviando la información. Que el origen de la información sea correctamente identificado, asegurando que la identidad no es falsa.
  • 15. Seguridad Informática Tipos de autenticación:  Por factores: De un factor: Algo que yo se. De dos factores: Algo que yo se y algo que yo tengo. De tres factores: Algo que yo se, algo que yo tengo y algo que yo soy *. *Algo que yo hago
  • 16. Seguridad Informática  No – repudio Ni el origen ni el destino en un mensaje deben poder negar la transmisión. Quien envía el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa.
  • 17. Seguridad Informática  Disponibilidad de los recursos y de la información De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no autorizada. La disponibilidad también se entiende como la capacidad de un sistema para recuperarse rápidamente en caso de algún problema.
  • 18. Seguridad Informática  Consistencia Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas.
  • 19. Seguridad Informática  Control de acceso a los recursos Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que ofrece y cómo lo hace. Tipos de control de acceso:  Discrecional (DAC): la validez del método de autenticación esta a discreción del usuario.  Mandatorio (MAC): se validan aspectos sobre los cuales el usuario no tiene control.
  • 20. Seguridad Informática  Autorización Que un usuario tenga acceso solamente a la información que le corresponde una vez que tiene acceso aun sistema o a una red de sistemas de acuerdo a sus privilegios y restricciones.
  • 21. Seguridad Informática  Auditoria Consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno de los usuarios y los tiempos y fechas de dichas acciones. En cuanto a los dos últimos puntos resulta de extrema importancia, cuando se trata de los derechos de los usuarios, diferenciar entre “espiar” y “monitorear” a los mismos. La ética es algo que todo buen administrador debe conocer y poseer.
  • 22.  REALIZADO POR:  JORGE LUIS TORRES ESPINOZA  COLEGIO:  REMIGIO GEO GÓMEZ GUERRERO