SlideShare una empresa de Scribd logo
1 de 5
PROBLEMAS DE
      SEGURIDAD Y
      SU SOLUCIÓN               La divulgación de           POSIBLES
                                 la información.
                                                           SOLUCIONES




           Conjunto
de normas, procedimientos
 y herramientas, que tienen            Robo de                Asegurar que los
como objetivo garantizar la     información sensible y   recursos del sistema de
  disponibilidad, integridad,        confidencial.         información (material
confidencialidad y buen uso                                      informático
    de la información que                                     o programas) de
                                                          una organización sean
   reside en un sistema de                               utilizados de la manera
         información.                                     que se decidió y que el
                                                         acceso a la información
                                                         allí contenida, así como
                                                           su modificación, sólo
                                                              sea posible a las
                                  Pérdida de datos.           personas que se
                                                         encuentren acreditadas
                                                                 y dentro de
                                                              los límites de su
 El acceso no autorizado                                        autorización.
 a una red informática o a
los equipos que en ella se          POSIBLES
    encuentran pueden           CONSECUENCIAS
   ocasionar en la gran              DE UNA
   mayoría de los casos          INTRUSIÓN ES :
    graves problemas.
TIPOS DE PROBLEMAS




TECNOLÓGICOS                           HUMANOS:



  • Fallas de hardware                   • Adulteración, fraude,
   y/o software, fallas en                modificación, revelación,
   el aire acondicionado, falla           pérdida, sabotaje,
   en el servicio eléctrico,              vandalismo,
   ataque por virus                       crackers, hackers,
   informático, etc.                      falsificación, robo de
                                          contraseñas, alteraciones
                                          etc.
MECANISMOS DE SEGURIDAD


                • Actúan antes de que un hecho ocurra y su
                  función es detener agentes no deseados.
PREVENTIVOS




               • Actúan antes de que un hecho ocurra y su
                 función es revelar la presencia de agentes no
                 deseados en algún componente del sistema. Se
DETECTIVOS       caracterizan por enviar un aviso y registrar la
                 incidencia.




               • Actúan luego de ocurrido el hecho y su función
                 es corregir la consecuencias.
CORRECTIVOS
RESTRICCIONES AL ACCESO
                                            FÍSICO:
                               Esta consiste en la aplicación de
                             barreas y procedimientos de control ,
                                como medidas de prevención y
                               contramedidas ante amenazas a
    TÉCNICAS                      los recursos de información
                                          confidencial.
       DE
   SEGURIDAD




    COMBINACIONES
Combine letras, números                 CONTRASEÑA
 y símbolos. Cuanto más              Las contraseñas son las
diversos sean los tipos de         herramientas más utilizadas
     caracteres de la               para restringir el acceso a
  contraseña, más difícil           los sistemas informáticos.
     será adivinarla.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP4
TP4TP4
TP4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Diptico a4 cerrado
Diptico a4 cerradoDiptico a4 cerrado
Diptico a4 cerradoJorsh Toro
 
Leçon 119 - Énoncé et pratique
Leçon 119 - Énoncé et pratiqueLeçon 119 - Énoncé et pratique
Leçon 119 - Énoncé et pratiquePierrot Caron
 
Libro mariategui
Libro mariateguiLibro mariategui
Libro mariateguinadia1489
 
7 consejos básicos para un paciente con epoc
7 consejos básicos para un paciente con epoc7 consejos básicos para un paciente con epoc
7 consejos básicos para un paciente con epocvhdr76
 
Señaletica40
Señaletica40Señaletica40
Señaletica40emigdime
 
Trabajo Estrella
Trabajo EstrellaTrabajo Estrella
Trabajo Estrellapablo5515
 
Pre prensa - prácticas...
Pre prensa - prácticas...Pre prensa - prácticas...
Pre prensa - prácticas...Jorsh Toro
 
Ayer y hoy cuando pasen los años
Ayer y hoy   cuando pasen los añosAyer y hoy   cuando pasen los años
Ayer y hoy cuando pasen los añosjoshua
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaagqmpm
 
El Teclado
El TecladoEl Teclado
El Tecladovsvweb
 
Libro 2 separación de color
Libro 2 separación de colorLibro 2 separación de color
Libro 2 separación de colornadia1489
 
Animacion south park
Animacion south parkAnimacion south park
Animacion south parkpablo5515
 
02segundo coso del taller
02segundo coso del taller02segundo coso del taller
02segundo coso del tallerMona2410
 

Destacado (20)

Diptico a4 cerrado
Diptico a4 cerradoDiptico a4 cerrado
Diptico a4 cerrado
 
Leçon 119 - Énoncé et pratique
Leçon 119 - Énoncé et pratiqueLeçon 119 - Énoncé et pratique
Leçon 119 - Énoncé et pratique
 
Libro mariategui
Libro mariateguiLibro mariategui
Libro mariategui
 
Sistema solar alba marta, ainhoa adrian
Sistema solar alba marta, ainhoa adrianSistema solar alba marta, ainhoa adrian
Sistema solar alba marta, ainhoa adrian
 
Tarea2
Tarea2Tarea2
Tarea2
 
7 consejos básicos para un paciente con epoc
7 consejos básicos para un paciente con epoc7 consejos básicos para un paciente con epoc
7 consejos básicos para un paciente con epoc
 
Señaletica40
Señaletica40Señaletica40
Señaletica40
 
Trabajo Estrella
Trabajo EstrellaTrabajo Estrella
Trabajo Estrella
 
primer taller
primer tallerprimer taller
primer taller
 
Pre prensa - prácticas...
Pre prensa - prácticas...Pre prensa - prácticas...
Pre prensa - prácticas...
 
Ayer y hoy cuando pasen los años
Ayer y hoy   cuando pasen los añosAyer y hoy   cuando pasen los años
Ayer y hoy cuando pasen los años
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
13 fuerzas - u1.2
13   fuerzas - u1.213   fuerzas - u1.2
13 fuerzas - u1.2
 
El Teclado
El TecladoEl Teclado
El Teclado
 
Edificaciónes
EdificaciónesEdificaciónes
Edificaciónes
 
Guía Impress 6
Guía Impress 6Guía Impress 6
Guía Impress 6
 
Libro 2 separación de color
Libro 2 separación de colorLibro 2 separación de color
Libro 2 separación de color
 
Emociones de la Madre
Emociones de la MadreEmociones de la Madre
Emociones de la Madre
 
Animacion south park
Animacion south parkAnimacion south park
Animacion south park
 
02segundo coso del taller
02segundo coso del taller02segundo coso del taller
02segundo coso del taller
 

Similar a Act.6. maleny garcía hernández

Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23IdaliaLuceroRosas
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyesSHIRLEYAANGEL
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 

Similar a Act.6. maleny garcía hernández (20)

La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ingenieria social shirley reyes
Ingenieria social shirley reyesIngenieria social shirley reyes
Ingenieria social shirley reyes
 

Más de maleny1802

Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5maleny1802
 
1 02 1-03 mapas conceptuales
1 02   1-03  mapas conceptuales1 02   1-03  mapas conceptuales
1 02 1-03 mapas conceptualesmaleny1802
 
Las tic en_la_educacion programa
Las tic en_la_educacion programaLas tic en_la_educacion programa
Las tic en_la_educacion programamaleny1802
 
Act.3. maleny garcía hernández. operadores
Act.3. maleny garcía hernández. operadoresAct.3. maleny garcía hernández. operadores
Act.3. maleny garcía hernández. operadoresmaleny1802
 
Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.maleny1802
 
Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.maleny1802
 
Act. 4. maleny garcía hernández.
Act. 4. maleny garcía hernández.Act. 4. maleny garcía hernández.
Act. 4. maleny garcía hernández.maleny1802
 

Más de maleny1802 (7)

Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5
 
1 02 1-03 mapas conceptuales
1 02   1-03  mapas conceptuales1 02   1-03  mapas conceptuales
1 02 1-03 mapas conceptuales
 
Las tic en_la_educacion programa
Las tic en_la_educacion programaLas tic en_la_educacion programa
Las tic en_la_educacion programa
 
Act.3. maleny garcía hernández. operadores
Act.3. maleny garcía hernández. operadoresAct.3. maleny garcía hernández. operadores
Act.3. maleny garcía hernández. operadores
 
Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.
 
Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.Act. 7. maleny garcía hernández.
Act. 7. maleny garcía hernández.
 
Act. 4. maleny garcía hernández.
Act. 4. maleny garcía hernández.Act. 4. maleny garcía hernández.
Act. 4. maleny garcía hernández.
 

Act.6. maleny garcía hernández

  • 1.
  • 2. PROBLEMAS DE SEGURIDAD Y SU SOLUCIÓN La divulgación de POSIBLES la información. SOLUCIONES Conjunto de normas, procedimientos y herramientas, que tienen Robo de Asegurar que los como objetivo garantizar la información sensible y recursos del sistema de disponibilidad, integridad, confidencial. información (material confidencialidad y buen uso informático de la información que o programas) de una organización sean reside en un sistema de utilizados de la manera información. que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las Pérdida de datos. personas que se encuentren acreditadas y dentro de los límites de su El acceso no autorizado autorización. a una red informática o a los equipos que en ella se POSIBLES encuentran pueden CONSECUENCIAS ocasionar en la gran DE UNA mayoría de los casos INTRUSIÓN ES : graves problemas.
  • 3. TIPOS DE PROBLEMAS TECNOLÓGICOS HUMANOS: • Fallas de hardware • Adulteración, fraude, y/o software, fallas en modificación, revelación, el aire acondicionado, falla pérdida, sabotaje, en el servicio eléctrico, vandalismo, ataque por virus crackers, hackers, informático, etc. falsificación, robo de contraseñas, alteraciones etc.
  • 4. MECANISMOS DE SEGURIDAD • Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. PREVENTIVOS • Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se DETECTIVOS caracterizan por enviar un aviso y registrar la incidencia. • Actúan luego de ocurrido el hecho y su función es corregir la consecuencias. CORRECTIVOS
  • 5. RESTRICCIONES AL ACCESO FÍSICO: Esta consiste en la aplicación de barreas y procedimientos de control , como medidas de prevención y contramedidas ante amenazas a TÉCNICAS los recursos de información confidencial. DE SEGURIDAD COMBINACIONES Combine letras, números CONTRASEÑA y símbolos. Cuanto más Las contraseñas son las diversos sean los tipos de herramientas más utilizadas caracteres de la para restringir el acceso a contraseña, más difícil los sistemas informáticos. será adivinarla.