SlideShare una empresa de Scribd logo
1 de 6
La seguridad informática permite asegurarse
que los recursos del sistema se utilizan de la
manera en la que se espera y que quienes
puedan acceder a la información que en él se
encuentran sean las personas acreditadas para
hacerlo.
La seguridad tiene muchas facetas. Dos de las mas
importantes son: la perdida de datos y los intrusos.

Algunas de las causas mas comunes de la perdida de
datos son:
•Actos
divinos:
Incendios, inundaciones, terremotos, guerras, revoluci
ones o ratas que roen las cintas o discos flexibles.
•Errores
de
Hardware
o
Software:
Mal
funcionamiento de la CPU, discos o cintas
ilegibles, errores de telecomunicación o errores en el
programa.
Para proteger un sistema, debemos optar las
necesarias medidas de seguridad en cuatro niveles
distintos:
 Fisico. Hay que dotar de seguridad tanto a las
habitaciones donde las maquinas residan como a los
terminales o estaciones de trabajo que tengan
acceso a dichas maquinas.
 Humano. La autorización de los usuarios debe
llevarse a cabo con cuidado, para garantizar que
solo los usuarios apropiados tengan acceso al
sistema.
 Sistema operativo. El sistema debe autoprotegerse frente a
los diversos fallos de seguridad accidentales o premeditados.
Un problema que este fuera de control puede llegar a constituir
un ataque accidental de denegación de servicio.
 Red. Son muchos los datos en los modernos sistemas
informáticos que viajen a través de líneas arrendadas
privadas, de líneas compartidas como Internet, de conexiones
inalámbricas o de líneas de acceso telefónico.
Los ataques contra la confidencialidad, la integridad
o la disponibilidad de recursos en un sistema deben
prevenirse y solventarse mediante la política y los
mecanismos de seguridad de un sistema.
La seguridad debe tener en cuenta eventos tanto
internos como externos (provenientes del entorno
en que opera el sistema), de nada sirve tener
mecanismos de protección interna muy buenos, si
el sistema operativo no es capaz de identificar a los
usuarios que acceden al sistema o si no existe una
política de salvaguarda de datos antes la rotura de
un disco.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tp4 si
Tp4 siTp4 si
Tp4 si
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp inf
Tp infTp inf
Tp inf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Tp inf
Tp infTp inf
Tp inf
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Ii guerra mundial
Ii guerra mundialIi guerra mundial
Ii guerra mundialdahabiimad
 
Estrategias militares ancestrales
Estrategias militares ancestralesEstrategias militares ancestrales
Estrategias militares ancestralesLesley Vasquez
 
Presentacion tomo 4. potenciacion del conocimiento
Presentacion tomo 4. potenciacion del conocimientoPresentacion tomo 4. potenciacion del conocimiento
Presentacion tomo 4. potenciacion del conocimientogarzoncamilo
 
Estrategia concepto de fraccion
Estrategia concepto de fraccionEstrategia concepto de fraccion
Estrategia concepto de fraccionAdriana Simbaqueva
 
Flanker
FlankerFlanker
FlankerUDELP
 
La Mediación Policial como estrategia de seguridad pública
La Mediación Policial como estrategia de seguridad públicaLa Mediación Policial como estrategia de seguridad pública
La Mediación Policial como estrategia de seguridad públicaPAGGMunicipal
 
Manual doctrina basica
Manual doctrina basicaManual doctrina basica
Manual doctrina basicaSpartan5000
 
Manejo de urgencias en ambientes hostiles
Manejo de urgencias en ambientes hostilesManejo de urgencias en ambientes hostiles
Manejo de urgencias en ambientes hostilesyayo3
 
Power Point in Spanish: Sacrificios y Prefiguras
Power Point in Spanish: Sacrificios y PrefigurasPower Point in Spanish: Sacrificios y Prefiguras
Power Point in Spanish: Sacrificios y Prefigurasevidenceforchristianity
 
Seguridad e Higiene en la Construcción
Seguridad e Higiene en la ConstrucciónSeguridad e Higiene en la Construcción
Seguridad e Higiene en la ConstrucciónCampus Virtual ORT
 
Camino A La Superacion Personal
Camino A La Superacion PersonalCamino A La Superacion Personal
Camino A La Superacion PersonalRoggers Gutierrez
 
Psicología criminal
Psicología criminalPsicología criminal
Psicología criminalfraanc
 
205428867 documentaci-policial-iii-semestre-espartanos-doc[1]
205428867 documentaci-policial-iii-semestre-espartanos-doc[1]205428867 documentaci-policial-iii-semestre-espartanos-doc[1]
205428867 documentaci-policial-iii-semestre-espartanos-doc[1]Randy Ludwin Cahuana Venegas
 
Conceptos Básicos de Seguridad Industrial
Conceptos Básicos de Seguridad IndustrialConceptos Básicos de Seguridad Industrial
Conceptos Básicos de Seguridad Industrialdocente
 
Seguridad e higiene 2
Seguridad e higiene 2Seguridad e higiene 2
Seguridad e higiene 2Samm Aguilar
 

Destacado (20)

Ii guerra mundial
Ii guerra mundialIi guerra mundial
Ii guerra mundial
 
Estrategias militares ancestrales
Estrategias militares ancestralesEstrategias militares ancestrales
Estrategias militares ancestrales
 
Presentacion tomo 4. potenciacion del conocimiento
Presentacion tomo 4. potenciacion del conocimientoPresentacion tomo 4. potenciacion del conocimiento
Presentacion tomo 4. potenciacion del conocimiento
 
Estrategia concepto de fraccion
Estrategia concepto de fraccionEstrategia concepto de fraccion
Estrategia concepto de fraccion
 
Flanker
FlankerFlanker
Flanker
 
1.pertenencia policial
1.pertenencia policial1.pertenencia policial
1.pertenencia policial
 
La Mediación Policial como estrategia de seguridad pública
La Mediación Policial como estrategia de seguridad públicaLa Mediación Policial como estrategia de seguridad pública
La Mediación Policial como estrategia de seguridad pública
 
Manual doctrina basica
Manual doctrina basicaManual doctrina basica
Manual doctrina basica
 
Manejo de urgencias en ambientes hostiles
Manejo de urgencias en ambientes hostilesManejo de urgencias en ambientes hostiles
Manejo de urgencias en ambientes hostiles
 
Power Point in Spanish: Sacrificios y Prefiguras
Power Point in Spanish: Sacrificios y PrefigurasPower Point in Spanish: Sacrificios y Prefiguras
Power Point in Spanish: Sacrificios y Prefiguras
 
Psicologia criminal
Psicologia criminalPsicologia criminal
Psicologia criminal
 
Autoestim..
Autoestim..Autoestim..
Autoestim..
 
Seguridad e Higiene en la Construcción
Seguridad e Higiene en la ConstrucciónSeguridad e Higiene en la Construcción
Seguridad e Higiene en la Construcción
 
Camino A La Superacion Personal
Camino A La Superacion PersonalCamino A La Superacion Personal
Camino A La Superacion Personal
 
Psicología criminal
Psicología criminalPsicología criminal
Psicología criminal
 
205428867 documentaci-policial-iii-semestre-espartanos-doc[1]
205428867 documentaci-policial-iii-semestre-espartanos-doc[1]205428867 documentaci-policial-iii-semestre-espartanos-doc[1]
205428867 documentaci-policial-iii-semestre-espartanos-doc[1]
 
Conceptos Básicos de Seguridad Industrial
Conceptos Básicos de Seguridad IndustrialConceptos Básicos de Seguridad Industrial
Conceptos Básicos de Seguridad Industrial
 
Seguridad e higiene 2
Seguridad e higiene 2Seguridad e higiene 2
Seguridad e higiene 2
 
SUPERACIÓN PERSONAL
SUPERACIÓN PERSONALSUPERACIÓN PERSONAL
SUPERACIÓN PERSONAL
 
La motivación
La motivaciónLa motivación
La motivación
 

Similar a 6.5 concepto de seguridad

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 

Similar a 6.5 concepto de seguridad (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 

Más de Rey JOaquin

5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivosRey JOaquin
 
Componentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadorasComponentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadorasRey JOaquin
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasRey JOaquin
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosRey JOaquin
 
Topologiadobleanillo
TopologiadobleanilloTopologiadobleanillo
TopologiadobleanilloRey JOaquin
 

Más de Rey JOaquin (7)

5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Lan manager
Lan managerLan manager
Lan manager
 
Componentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadorasComponentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Topologiadobleanillo
TopologiadobleanilloTopologiadobleanillo
Topologiadobleanillo
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

6.5 concepto de seguridad

  • 1.
  • 2. La seguridad informática permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo.
  • 3. La seguridad tiene muchas facetas. Dos de las mas importantes son: la perdida de datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos son: •Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluci ones o ratas que roen las cintas o discos flexibles. •Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.
  • 4. Para proteger un sistema, debemos optar las necesarias medidas de seguridad en cuatro niveles distintos:  Fisico. Hay que dotar de seguridad tanto a las habitaciones donde las maquinas residan como a los terminales o estaciones de trabajo que tengan acceso a dichas maquinas.  Humano. La autorización de los usuarios debe llevarse a cabo con cuidado, para garantizar que solo los usuarios apropiados tengan acceso al sistema.
  • 5.  Sistema operativo. El sistema debe autoprotegerse frente a los diversos fallos de seguridad accidentales o premeditados. Un problema que este fuera de control puede llegar a constituir un ataque accidental de denegación de servicio.  Red. Son muchos los datos en los modernos sistemas informáticos que viajen a través de líneas arrendadas privadas, de líneas compartidas como Internet, de conexiones inalámbricas o de líneas de acceso telefónico.
  • 6. Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema. La seguridad debe tener en cuenta eventos tanto internos como externos (provenientes del entorno en que opera el sistema), de nada sirve tener mecanismos de protección interna muy buenos, si el sistema operativo no es capaz de identificar a los usuarios que acceden al sistema o si no existe una política de salvaguarda de datos antes la rotura de un disco.