SlideShare una empresa de Scribd logo
1 de 10
Seguridad de la Información
PROFESORA: INTEGRANTES:
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación, Ciencia y Tecnología
Universidad Politécnica Territorial de los Altos Mirandinos “Cecilio Acosta”
Trayecto III Trimestre III Sección 8
Cátedra: TIC III
Arguinzone Luis
Guedez Steve
León kelvin
Lovera Alejandro
Jurado Mailyn
Emil Michinel
Seguridad de la Información
Es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la
misma.
Bases de la Seguridad
Informática
Fiabilidad: Es la probabilidad de que un sistema se
comporte tal y como se espera de él.
En general, un sistema será seguro o fiable si
podemos garantizar tres aspectos:
Confidencialidad
Acceso a la información solo
mediante autorización y de
forma controlada.
Integridad
Modificación de la información
solo mediante autorización.
Disponibilidad
La información del sistema debe
permanecer accesible mediante
autorización.
Importancia de la Seguridad de la
Información
Es un tema muy delicado que no está en el
conocimiento de muchos.
Para mucha gente es normal pertenecer en
redes sociales y publicar su vida, mientras más
conocidos sean y más amigos tengan en esa red social
más importante se creen y es esta “vulnerabilidad” la
que se está explotando: La ingenuidad y/o ignorancia
del usuario.
Clasificación de la seguridad
La seguridad física: es aquella
que trata de proteger el
hardware (los equipos
informáticos, el cableado) de los
posibles desastres naturales
(terremotos, tifones), de
incendios, etc.
La seguridad lógica:
complementa a la seguridad
física, protegiendo el software de
los equipos informáticos, es
decir, las aplicaciones y los
datos de usuario, de robos, de
pérdida de datos, etc.
Riesgos de la seguridad
de la información
Los delitos cometidos mediante el uso de la
computadora han crecido en tamaño, forma y variedad.
Los principales delitos hechos por computadora o
por medio de computadoras son:
• Fraudes.
• Falsificación.
• Venta de información.
Virus
Los virus, troyanos, spyware, malware y
demás código llamado malicioso, tienen como objetivo
principal el ejecutar acciones no solicitadas por el
usuario, las cuales pueden ser desde, el acceso a una
página no deseada, el redireccionamiento de algunas
páginas de internet, suplantación de identidad o incluso
la destrucción o daño temporal.
Actores que amenazan la seguridad
Hacker: Es cualquier persona con amplios
conocimientos en tecnología, bien puede ser
informática, electrónica o comunicaciones,
mantiene permanentemente actualizado y
conoce a fondo todo lo relacionado con
programación y sistemas complejos.
Cracker: Es aquella persona con
comportamiento compulsivo, que alardea
de su capacidad para reventar sistemas
electrónicos e informáticos.
Lamer: Es una persona que alardea de pirata
informático, cracker o hacker y solo intenta utilizar
programas de FÁCIL manejo realizados por
auténticos hackers.
Copyhacker: Es una persona dedicada a
falsificar y crackear hardware,
específicamente en el sector de tarjetas
inteligentes.
Bucanero: Es un comerciante que depende
exclusivamente de la red para su actividad.
Tonto o descuidado: Es un simple
usuarios de la información, con o sin
conocimientos sobre hackeo o crackeo
que accidentalmente borra daña o
modifica la información.

Más contenido relacionado

La actualidad más candente

Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.TatiOrne
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelena valiente
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajuliallosa
 

La actualidad más candente (19)

Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Erika
ErikaErika
Erika
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Tp3
Tp3Tp3
Tp3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
T.practico Seguridad informatica
T.practico Seguridad informaticaT.practico Seguridad informatica
T.practico Seguridad informatica
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alvaro
AlvaroAlvaro
Alvaro
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

"Proyecto TRIANGLE", por Pedro Merino, investigador del Grupo de Redes Móvile...
"Proyecto TRIANGLE", por Pedro Merino, investigador del Grupo de Redes Móvile..."Proyecto TRIANGLE", por Pedro Merino, investigador del Grupo de Redes Móvile...
"Proyecto TRIANGLE", por Pedro Merino, investigador del Grupo de Redes Móvile...Agencia Andaluza del Conocimiento
 
Tarea3 reproduccion celular
Tarea3 reproduccion celularTarea3 reproduccion celular
Tarea3 reproduccion celularMarcela Liscano
 
Wearplates comparison
Wearplates comparisonWearplates comparison
Wearplates comparisonAlice Ye
 
Clase 7 organizadores de conocimiento
Clase 7 organizadores de conocimientoClase 7 organizadores de conocimiento
Clase 7 organizadores de conocimientoMILENA PEREZ
 
Jan McDaniel Profile 2016
Jan McDaniel Profile 2016Jan McDaniel Profile 2016
Jan McDaniel Profile 2016Jan McDaniel
 
David Worth Portfolia
David Worth PortfoliaDavid Worth Portfolia
David Worth PortfoliaDavid Worth
 
Fijación de Precios
Fijación de Precios Fijación de Precios
Fijación de Precios Jota1610
 
Estructura del proyecto de vida
Estructura del proyecto de vida Estructura del proyecto de vida
Estructura del proyecto de vida Pamela Cazar
 
Comercio electronico(1)
Comercio electronico(1)Comercio electronico(1)
Comercio electronico(1)kelvin leon
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesJota1610
 

Destacado (16)

"Proyecto TRIANGLE", por Pedro Merino, investigador del Grupo de Redes Móvile...
"Proyecto TRIANGLE", por Pedro Merino, investigador del Grupo de Redes Móvile..."Proyecto TRIANGLE", por Pedro Merino, investigador del Grupo de Redes Móvile...
"Proyecto TRIANGLE", por Pedro Merino, investigador del Grupo de Redes Móvile...
 
Tarea3 reproduccion celular
Tarea3 reproduccion celularTarea3 reproduccion celular
Tarea3 reproduccion celular
 
Deisy arias
Deisy ariasDeisy arias
Deisy arias
 
Twitter
TwitterTwitter
Twitter
 
Discografía Pxndx
Discografía PxndxDiscografía Pxndx
Discografía Pxndx
 
Wearplates comparison
Wearplates comparisonWearplates comparison
Wearplates comparison
 
Clase 7 organizadores de conocimiento
Clase 7 organizadores de conocimientoClase 7 organizadores de conocimiento
Clase 7 organizadores de conocimiento
 
process portfolio
process portfolioprocess portfolio
process portfolio
 
Petricor
PetricorPetricor
Petricor
 
Jan McDaniel Profile 2016
Jan McDaniel Profile 2016Jan McDaniel Profile 2016
Jan McDaniel Profile 2016
 
David Worth Portfolia
David Worth PortfoliaDavid Worth Portfolia
David Worth Portfolia
 
Fijación de Precios
Fijación de Precios Fijación de Precios
Fijación de Precios
 
BEST
BESTBEST
BEST
 
Estructura del proyecto de vida
Estructura del proyecto de vida Estructura del proyecto de vida
Estructura del proyecto de vida
 
Comercio electronico(1)
Comercio electronico(1)Comercio electronico(1)
Comercio electronico(1)
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

Similar a Seguridad de la información calameo3

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2helen9777
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007rodriguezsm
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicacionesEsteban Bedoya
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática cwalter11
 

Similar a Seguridad de la información calameo3 (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Segurida de informacion
Segurida de informacionSegurida de informacion
Segurida de informacion
 
tic
tictic
tic
 
Segurida de informacion
Segurida de informacionSegurida de informacion
Segurida de informacion
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 

Último

Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 

Último (20)

Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 

Seguridad de la información calameo3

  • 1. Seguridad de la Información PROFESORA: INTEGRANTES: República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación, Ciencia y Tecnología Universidad Politécnica Territorial de los Altos Mirandinos “Cecilio Acosta” Trayecto III Trimestre III Sección 8 Cátedra: TIC III Arguinzone Luis Guedez Steve León kelvin Lovera Alejandro Jurado Mailyn Emil Michinel
  • 2. Seguridad de la Información Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 3. Bases de la Seguridad Informática Fiabilidad: Es la probabilidad de que un sistema se comporte tal y como se espera de él. En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:
  • 4. Confidencialidad Acceso a la información solo mediante autorización y de forma controlada. Integridad Modificación de la información solo mediante autorización. Disponibilidad La información del sistema debe permanecer accesible mediante autorización.
  • 5. Importancia de la Seguridad de la Información Es un tema muy delicado que no está en el conocimiento de muchos. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario.
  • 6. Clasificación de la seguridad La seguridad física: es aquella que trata de proteger el hardware (los equipos informáticos, el cableado) de los posibles desastres naturales (terremotos, tifones), de incendios, etc. La seguridad lógica: complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos, etc.
  • 7. Riesgos de la seguridad de la información Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son: • Fraudes. • Falsificación. • Venta de información.
  • 8. Virus Los virus, troyanos, spyware, malware y demás código llamado malicioso, tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a una página no deseada, el redireccionamiento de algunas páginas de internet, suplantación de identidad o incluso la destrucción o daño temporal.
  • 9. Actores que amenazan la seguridad Hacker: Es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos. Cracker: Es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos.
  • 10. Lamer: Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers. Copyhacker: Es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Bucanero: Es un comerciante que depende exclusivamente de la red para su actividad. Tonto o descuidado: Es un simple usuarios de la información, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la información.