SlideShare una empresa de Scribd logo
1 de 9
DIFINICIÒN: es una disciplina que se relaciona a diversas
técnicas, aplicaciones y dispositivos encargados de asegurar la
integridad y privacidad de la información de un sistema
informático y sus usuarios.
-La confidencialidad garantiza que la
información sea accesible exclusivamente
a quien está autorizado.
- La integridad protege la exactitud y la
totalidad de la información y sus métodos
de proceso.
- La disponibilidad garantiza a los
usuarios autorizados acceso a la
información y a los recursos del
ordenador.
PRINCIPIO DE LA SEGURIDAD INFORMATICO
FACTORES DE RIESGOS
•Ambientales: factores externos,lluvias,terremotos,tormentas,
Rayos.
•Tecnologicos:fallas de hardware y/o sofware , falla electrica,
ataque por Virus informático
•Humano:hurto,adulteracion,fraude, modificación, revelación
Perdida,crackers,hackers,falcificacion ,robo de contraseñas.
- Contra nosotros mismos, que en numerosas ocasiones
borramos archivos sin darnos cuenta, eliminamos programas
necesarios para la seguridad o aceptamos correos
electrónicos perjudiciales para el sistema.
¿Contra qué nos debemos proteger?
- Contra los accidentes y averías, que
pueden hacer que se estropee nuestro
ordenador y perdamos datos necesarios.
- Contra usuarios intrusos, que bien desde
el mismo ordenador, bien desde otro equipo
de la red, puedan acceder a datos de
nuestro equipo.
- Contra software malicioso o malware, es
decir, programas que aprovechan un acceso a nuestro
ordenador para instalarse y obtener
información, dañar el sistema o incluso llegar a
inutilizarlo por completo.
Podemos diferenciar dos tipos de herramientas:
Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas
informáticos.
El empleo de contraseñas adecuadas
• La encriptación de datos
•El uso de software de seguridad informática.
Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o
desastres causados por un accidente, un usuario o malware.
•El uso de hardware adecuado frente
accidentes y averías.
•Realización de copias de seguridad de los datos.
SEGURIDAD ACTIVA Y PASIVA
Virus informático. Es un programa que se instala en el
ordenador sin el conocimiento de su usuario y cuya
finalidad es propagarse a otros equipos y ejecutar las
acciones para las que fueron diseñados.
Gusano informático. Es un tipo de virus cuya
finalidad es multiplicarse e infectar todos los nodos
de una red de ordenadores.
Troyano. Es una pequeña aplicación escondida en
otros programas de utilidades, fondos de
pantalla, imágenes, etc.
SOFTWARE MALICIOSO
NUESTRA LÍNEA DE DEFENSA
Cortafuegos: programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo y la red, así como
evitar ataques intrusos desde otros equipos hacia el nuestro mediante el
protocolo TCP/IP
Antispam: programa basado en filtros capaces de detectar el correo
basura, tanto desde el punto cliente (nuestro ordenador) como desde el
punto servidor (nuestro proveedor de correo)
 La seguridad informática se ha vuelto cada día mas
compleja para las empresas, en el estudio sobre la
seguridad de la informática en las organizaciones o
empresas se ha visto que el riesgo que corren las
empresas relacionadas con amenazas a la seguridad es
real. Cada año se contabilizan perdidas, tanto
millonarias de las empresas debido a los numerosos
ataques de virus y violaciones a la seguridad informática
que sufren dichas empresas.

Más contenido relacionado

La actualidad más candente

Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 

La actualidad más candente (19)

Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 

Destacado

Análisis de sistemas de información
Análisis de sistemas de informaciónAnálisis de sistemas de información
Análisis de sistemas de informaciónnelvi guerrero minga
 
Operadoras telefonicas con movilnet
Operadoras telefonicas con movilnetOperadoras telefonicas con movilnet
Operadoras telefonicas con movilnetfrax2050
 
Taller de diagrama de flujo
Taller de diagrama de flujoTaller de diagrama de flujo
Taller de diagrama de flujolorraine1907
 
Diagrama de actividades v2
Diagrama de actividades v2Diagrama de actividades v2
Diagrama de actividades v2rossanadaysi
 
Diagrama de flujo taller automotriz
Diagrama de flujo taller automotrizDiagrama de flujo taller automotriz
Diagrama de flujo taller automotrizOsmoar Moreno Arias
 
Tipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacionTipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacionÜri MG
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuariosmanuelit17
 
Komatsu gestion de mantenimiento de maquinaria pesada - estrategias de mant...
Komatsu   gestion de mantenimiento de maquinaria pesada - estrategias de mant...Komatsu   gestion de mantenimiento de maquinaria pesada - estrategias de mant...
Komatsu gestion de mantenimiento de maquinaria pesada - estrategias de mant...Robert Orosco
 
Contabilidad Básica
Contabilidad BásicaContabilidad Básica
Contabilidad Básicasolange riffo
 
Diagrama de flujo procedimiento mantenimiento correctivo hw
Diagrama de flujo procedimiento mantenimiento correctivo hwDiagrama de flujo procedimiento mantenimiento correctivo hw
Diagrama de flujo procedimiento mantenimiento correctivo hwClc Jrm
 
Proyecto de empresa MANNUCCIE DIESEL S.A.C
Proyecto de  empresa MANNUCCIE DIESEL S.A.CProyecto de  empresa MANNUCCIE DIESEL S.A.C
Proyecto de empresa MANNUCCIE DIESEL S.A.CJulliana Mendoza Chicana
 
Diagrama de flujo mantenimiento preventivo sw.
Diagrama de flujo mantenimiento preventivo sw.Diagrama de flujo mantenimiento preventivo sw.
Diagrama de flujo mantenimiento preventivo sw.Clc Jrm
 
Diagrama de Flujo (Una explicación Fácil)
Diagrama de Flujo (Una explicación Fácil)Diagrama de Flujo (Una explicación Fácil)
Diagrama de Flujo (Una explicación Fácil)David Polo
 
Diagrama de flujo para el mantenimiento preventivo
Diagrama de flujo para el mantenimiento preventivoDiagrama de flujo para el mantenimiento preventivo
Diagrama de flujo para el mantenimiento preventivoJudith Lucero Arellan Farfan
 

Destacado (19)

►ENSAMBLAJE DE COMPUTADORAS►
►ENSAMBLAJE DE COMPUTADORAS►►ENSAMBLAJE DE COMPUTADORAS►
►ENSAMBLAJE DE COMPUTADORAS►
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Análisis de sistemas de información
Análisis de sistemas de informaciónAnálisis de sistemas de información
Análisis de sistemas de información
 
Pasos de proyectos de inversion
Pasos de proyectos de inversionPasos de proyectos de inversion
Pasos de proyectos de inversion
 
Diagramas de-flujo-de-datos01
Diagramas de-flujo-de-datos01Diagramas de-flujo-de-datos01
Diagramas de-flujo-de-datos01
 
Operadoras telefonicas con movilnet
Operadoras telefonicas con movilnetOperadoras telefonicas con movilnet
Operadoras telefonicas con movilnet
 
Taller de diagrama de flujo
Taller de diagrama de flujoTaller de diagrama de flujo
Taller de diagrama de flujo
 
Diagrama de actividades v2
Diagrama de actividades v2Diagrama de actividades v2
Diagrama de actividades v2
 
Diagrama de flujo taller automotriz
Diagrama de flujo taller automotrizDiagrama de flujo taller automotriz
Diagrama de flujo taller automotriz
 
Tipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacionTipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacion
 
Diagrama De Flujo
Diagrama De FlujoDiagrama De Flujo
Diagrama De Flujo
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
 
Komatsu gestion de mantenimiento de maquinaria pesada - estrategias de mant...
Komatsu   gestion de mantenimiento de maquinaria pesada - estrategias de mant...Komatsu   gestion de mantenimiento de maquinaria pesada - estrategias de mant...
Komatsu gestion de mantenimiento de maquinaria pesada - estrategias de mant...
 
Contabilidad Básica
Contabilidad BásicaContabilidad Básica
Contabilidad Básica
 
Diagrama de flujo procedimiento mantenimiento correctivo hw
Diagrama de flujo procedimiento mantenimiento correctivo hwDiagrama de flujo procedimiento mantenimiento correctivo hw
Diagrama de flujo procedimiento mantenimiento correctivo hw
 
Proyecto de empresa MANNUCCIE DIESEL S.A.C
Proyecto de  empresa MANNUCCIE DIESEL S.A.CProyecto de  empresa MANNUCCIE DIESEL S.A.C
Proyecto de empresa MANNUCCIE DIESEL S.A.C
 
Diagrama de flujo mantenimiento preventivo sw.
Diagrama de flujo mantenimiento preventivo sw.Diagrama de flujo mantenimiento preventivo sw.
Diagrama de flujo mantenimiento preventivo sw.
 
Diagrama de Flujo (Una explicación Fácil)
Diagrama de Flujo (Una explicación Fácil)Diagrama de Flujo (Una explicación Fácil)
Diagrama de Flujo (Una explicación Fácil)
 
Diagrama de flujo para el mantenimiento preventivo
Diagrama de flujo para el mantenimiento preventivoDiagrama de flujo para el mantenimiento preventivo
Diagrama de flujo para el mantenimiento preventivo
 

Similar a Seguridad de los sistemas informaticos

Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 

Similar a Seguridad de los sistemas informaticos (20)

Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Tp 3
Tp 3Tp 3
Tp 3
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 

Seguridad de los sistemas informaticos

  • 1.
  • 2. DIFINICIÒN: es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
  • 3. -La confidencialidad garantiza que la información sea accesible exclusivamente a quien está autorizado. - La integridad protege la exactitud y la totalidad de la información y sus métodos de proceso. - La disponibilidad garantiza a los usuarios autorizados acceso a la información y a los recursos del ordenador. PRINCIPIO DE LA SEGURIDAD INFORMATICO
  • 4. FACTORES DE RIESGOS •Ambientales: factores externos,lluvias,terremotos,tormentas, Rayos. •Tecnologicos:fallas de hardware y/o sofware , falla electrica, ataque por Virus informático •Humano:hurto,adulteracion,fraude, modificación, revelación Perdida,crackers,hackers,falcificacion ,robo de contraseñas.
  • 5. - Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. ¿Contra qué nos debemos proteger? - Contra los accidentes y averías, que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios. - Contra usuarios intrusos, que bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo. - Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
  • 6. Podemos diferenciar dos tipos de herramientas: Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos. El empleo de contraseñas adecuadas • La encriptación de datos •El uso de software de seguridad informática. Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. •El uso de hardware adecuado frente accidentes y averías. •Realización de copias de seguridad de los datos. SEGURIDAD ACTIVA Y PASIVA
  • 7. Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc. SOFTWARE MALICIOSO
  • 8. NUESTRA LÍNEA DE DEFENSA Cortafuegos: programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP Antispam: programa basado en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
  • 9.  La seguridad informática se ha vuelto cada día mas compleja para las empresas, en el estudio sobre la seguridad de la informática en las organizaciones o empresas se ha visto que el riesgo que corren las empresas relacionadas con amenazas a la seguridad es real. Cada año se contabilizan perdidas, tanto millonarias de las empresas debido a los numerosos ataques de virus y violaciones a la seguridad informática que sufren dichas empresas.