SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD INFORMÁTICA
Definición: Disciplina que se encarga de proteger
la integridad y la privacidad de
la información almacenada en un sistema
informático.
CARACTERÍSTICAS
Integridad: La información producida es de calidad
porque no puede ser modificada por quien no está
autorizado.
Confidencialidad: La información solo debe ser
elegible para los autorizados, la misma debe llegar a
destino con la cantidad y calidad con que fue prevista.
Disponibilidad: la información debe estar disponible
cuando se la necesita.
Irrefutabilidad: (No-Rechazo) Que no se pueda negar
la autoría de quien provee de dicha información.
CLASIFICACIÓN SEGÚN SU FUNCIÓN
Preventivos: Actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su
función es revelar la presencia de agentes no
deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la
incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su
función es corregir las consecuencias.
EJEMPLOS DE SEGURIDAD
INFORMÁTICA
Orientados a fortalecer la confidencialidad
Encripción o cifrado de datos: Es el proceso que se
sigue para enmascarar los datos, con el objetivo de
que sean incomprensibles para cualquier agente no
autorizado.
Orientados a fortalecer la integridad Software anti-
virus: Ejercen control preventivo, detectivo y
correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo
detectivo sobre intrusiones no deseadas a los
sistemas. Software para sincronizar transacciones.
EJEMPLOS DE SEGURIDAD
INFORMÁTICA
Orientados a fortalecer la disponibilidad Planes de
recuperación o planes de contingencia: Es un
esquema que especifica los pasos a seguir en caso
de que se interrumpa la actividad del sistema, con
el objetivo de recuperar la funcionalidad.
Orientados a fortalecer la disponibilidad Respaldo
de los datos: Es el proceso de copiar los elementos
de información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema.
QUE DEBE PROTEGER LA SEGURIDAD
INFORMÁTICA Y COMO HACERLO
Se debe proteger:
Todos los dispositivos que componen el hardware:
Procesador, memoria principal, dispositivos de entrada y
de salida, dispositivos de almacenamiento y los respaldos.
Como hacerlo:
• Restringir el acceso a las áreas de computadoras
• Restringir el acceso a las impresoras, etc.
• Instalar detectores de humo y extintores
(incendios/fuego) Colocar los dispositivos lejos del piso
(agua)
• Colocar los dispositivos lejos de las ventanas (lluvia)
Proteger las antenas externas (vientos)
BIBLIOGRAFÍA
• http://definicion.de/seguridad-informatica/
• http://megatendenciasseguridadinformatica.blog
spot.com/2012/11/caracteristicas-
principales_30.html
• http://es.slideshare.net/JoseQuiroz1/seguridad-
informatica-mecanismo-de-seguridad-informtica
• http://es.slideshare.net/JoseQuiroz1/seguridad-
informatica-mecanismo-de-seguridad-informtica

Más contenido relacionado

La actualidad más candente

Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
Romario Correa Aguirre
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
anthonioperalta
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
Ven_Internet
 

La actualidad más candente (20)

Mecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasMecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemas
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
Tatiana
TatianaTatiana
Tatiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 
Liz
LizLiz
Liz
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
S.o
S.oS.o
S.o
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 

Similar a Seguridad informática

Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
Abi More Mio
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
anitatekila22
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 

Similar a Seguridad informática (20)

Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Definición: Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 2. CARACTERÍSTICAS Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado. Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista. Disponibilidad: la información debe estar disponible cuando se la necesita. Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información.
  • 3. CLASIFICACIÓN SEGÚN SU FUNCIÓN Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
  • 4. EJEMPLOS DE SEGURIDAD INFORMÁTICA Orientados a fortalecer la confidencialidad Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Orientados a fortalecer la integridad Software anti- virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones.
  • 5. EJEMPLOS DE SEGURIDAD INFORMÁTICA Orientados a fortalecer la disponibilidad Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Orientados a fortalecer la disponibilidad Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
  • 6. QUE DEBE PROTEGER LA SEGURIDAD INFORMÁTICA Y COMO HACERLO Se debe proteger: Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento y los respaldos. Como hacerlo: • Restringir el acceso a las áreas de computadoras • Restringir el acceso a las impresoras, etc. • Instalar detectores de humo y extintores (incendios/fuego) Colocar los dispositivos lejos del piso (agua) • Colocar los dispositivos lejos de las ventanas (lluvia) Proteger las antenas externas (vientos)
  • 7. BIBLIOGRAFÍA • http://definicion.de/seguridad-informatica/ • http://megatendenciasseguridadinformatica.blog spot.com/2012/11/caracteristicas- principales_30.html • http://es.slideshare.net/JoseQuiroz1/seguridad- informatica-mecanismo-de-seguridad-informtica • http://es.slideshare.net/JoseQuiroz1/seguridad- informatica-mecanismo-de-seguridad-informtica