SlideShare una empresa de Scribd logo
La seguridad informática
protege:

•La información contenida
•La infraestructura
computacional
•Los usuarios
 Confidencialidad: Se refiere a la privacidad de los
  elementos de información almacenados y procesados en
  un sistema informático, Basándose en este principio, las
  herramientas de seguridad informática deben proteger el
  sistema de invasiones y accesos por parte de personas o
  programas      no    autorizados.   Este    principio es
  particularmente importante en sistemas distribuidos, es
  decir, aquellos en los que los usuarios , computadores y
  datos residen en localidades diferentes , pero están
  física y lógicamente interconectados.
 Disponibilidad: Se refiere a la continuidad de acceso a
  los elementos de información almacenados y procesados
  en un sistema informático. Basándose en este principio,
  las herramientas de seguridad informática deber reforzar
  la permanencia del sistema informático, en condiciones
  de actividad adecuadas para que los usuarios accedan a
  los datos con la frecuencia y dedicación que requieran,
  este principio es importante en sistemas informáticos
  cuyos compromiso con el usuario, es prestar servicio
  permanente.
 Integridad: Se refiere a la validez y consistencia de los
  elementos de información almacenados y procesador en
  un sistema informático. Basándose en este principio, las
  herramientas de seguridad informática deben asegurar
  que los procesos de actualización estén bien
  sincronizados y no se dupliquen, de forma que todos los
  elementos del sistema manipulen adecuadamente los
  mismos datos. Este principio es importante en sistemas
  descentralizados, es decir, aquellos en los que diferentes
  usuarios , computadores y procesos comparten la misma
  información.

Más contenido relacionado

La actualidad más candente

Informatica
InformaticaInformatica
Informatica
Dayanita Moreno
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
MUNICIPIO DE ITAGUI
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Arnold Casas Camargo
 
Presentación1
Presentación1Presentación1
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
Elizabeth Jimenez
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Marisol U. Falvy
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
Pierina Lanfranco
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
Charly Santana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
katty0303
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
MillierS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
Raul Wexler
 
Presentación1
Presentación1Presentación1
Presentación1
tobiasgr
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
ilovebieebs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Sebastian Romero
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
JonathanVegaV
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Alexacruz17
 

La actualidad más candente (19)

Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

Informe
InformeInforme
Informe
Mihaela Badea
 
Inecuaciones
InecuacionesInecuaciones
Inecuaciones
fomg
 
Herramientas telematicas. laboratorio
Herramientas telematicas. laboratorioHerramientas telematicas. laboratorio
Herramientas telematicas. laboratorio
dianapaolagarciarojas
 
Inzectic
InzecticInzectic
Inzectic
Vane Itx
 
Escuchaloquenotedigo
EscuchaloquenotedigoEscuchaloquenotedigo
Escuchaloquenotedigo
amhenglish9
 
La maldicion de la violencia
La maldicion de la violenciaLa maldicion de la violencia
1.3 canales de comunicación y dispositivos de redes de
1.3 canales de comunicación y dispositivos de redes de1.3 canales de comunicación y dispositivos de redes de
1.3 canales de comunicación y dispositivos de redes de
Vivipozo
 
Cmputacion presentacion 2do rocio
Cmputacion presentacion 2do rocioCmputacion presentacion 2do rocio
Cmputacion presentacion 2do rocio
francollants
 
Fontes de
Fontes deFontes de
Fontes de
Nuno Correia
 
ACCENT ene2014 Productos para el Bienestar y la Salud.
ACCENT ene2014 Productos para el Bienestar y la Salud. ACCENT ene2014 Productos para el Bienestar y la Salud.
ACCENT ene2014 Productos para el Bienestar y la Salud.
Luis Manuel Cedeño Hernández
 
Pic
PicPic
10º Ano Geologia SituaçãO Problema (Parte 2)
10º Ano   Geologia   SituaçãO Problema (Parte 2)10º Ano   Geologia   SituaçãO Problema (Parte 2)
10º Ano Geologia SituaçãO Problema (Parte 2)
Nuno Correia
 
Bg 11 alteração do material genético
Bg 11   alteração do material genéticoBg 11   alteração do material genético
Bg 11 alteração do material genético
Nuno Correia
 
McLaren P1 concept
McLaren P1 conceptMcLaren P1 concept
McLaren P1 concept
TibyELN
 
Bg 5 como é constituída a molécula de dna
Bg 5   como é constituída a molécula de dnaBg 5   como é constituída a molécula de dna
Bg 5 como é constituída a molécula de dna
Nuno Correia
 
Case Solution for Alfonso's Department Store
Case Solution for Alfonso's Department StoreCase Solution for Alfonso's Department Store
Case Solution for Alfonso's Department Store
casesolutions12
 
Reunió pares ESO
Reunió pares ESOReunió pares ESO
Reunió pares ESO
mediasinguerlin
 
Mario mendoza
Mario mendozaMario mendoza
Mario mendoza
AZARITH
 
Gaturro
GaturroGaturro
Gaturro
swiollvfer
 

Destacado (20)

Informe
InformeInforme
Informe
 
Inecuaciones
InecuacionesInecuaciones
Inecuaciones
 
Herramientas telematicas. laboratorio
Herramientas telematicas. laboratorioHerramientas telematicas. laboratorio
Herramientas telematicas. laboratorio
 
Inzectic
InzecticInzectic
Inzectic
 
Escuchaloquenotedigo
EscuchaloquenotedigoEscuchaloquenotedigo
Escuchaloquenotedigo
 
La maldicion de la violencia
La maldicion de la violenciaLa maldicion de la violencia
La maldicion de la violencia
 
1.3 canales de comunicación y dispositivos de redes de
1.3 canales de comunicación y dispositivos de redes de1.3 canales de comunicación y dispositivos de redes de
1.3 canales de comunicación y dispositivos de redes de
 
Cmputacion presentacion 2do rocio
Cmputacion presentacion 2do rocioCmputacion presentacion 2do rocio
Cmputacion presentacion 2do rocio
 
Fontes de
Fontes deFontes de
Fontes de
 
ACCENT ene2014 Productos para el Bienestar y la Salud.
ACCENT ene2014 Productos para el Bienestar y la Salud. ACCENT ene2014 Productos para el Bienestar y la Salud.
ACCENT ene2014 Productos para el Bienestar y la Salud.
 
Pic
PicPic
Pic
 
10º Ano Geologia SituaçãO Problema (Parte 2)
10º Ano   Geologia   SituaçãO Problema (Parte 2)10º Ano   Geologia   SituaçãO Problema (Parte 2)
10º Ano Geologia SituaçãO Problema (Parte 2)
 
Bg 11 alteração do material genético
Bg 11   alteração do material genéticoBg 11   alteração do material genético
Bg 11 alteração do material genético
 
McLaren P1 concept
McLaren P1 conceptMcLaren P1 concept
McLaren P1 concept
 
Bg 5 como é constituída a molécula de dna
Bg 5   como é constituída a molécula de dnaBg 5   como é constituída a molécula de dna
Bg 5 como é constituída a molécula de dna
 
Folleto ofertas 01 2012
Folleto ofertas 01 2012Folleto ofertas 01 2012
Folleto ofertas 01 2012
 
Case Solution for Alfonso's Department Store
Case Solution for Alfonso's Department StoreCase Solution for Alfonso's Department Store
Case Solution for Alfonso's Department Store
 
Reunió pares ESO
Reunió pares ESOReunió pares ESO
Reunió pares ESO
 
Mario mendoza
Mario mendozaMario mendoza
Mario mendoza
 
Gaturro
GaturroGaturro
Gaturro
 

Similar a Problemas de seguridad y solucion

profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
Danfer Benjamin Cotrina Riveros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
11501039
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
Juan Velasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mileidy nuñez
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
rayfelinojosa
 
Informatica
InformaticaInformatica
Informatica
Roberth Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Diego LLaque Vite
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
Daniela Otavo Rodriguez
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
MARTINEZ_30
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
richard_encalada
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
vaniganss501
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA
ELIEZER QUERALES
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
neutro12
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
neutro12
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
Juantxo78
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KevinSanchez996
 
Liz
LizLiz
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin524560
 

Similar a Problemas de seguridad y solucion (20)

profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Liz
LizLiz
Liz
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 

Problemas de seguridad y solucion

  • 1.
  • 2. La seguridad informática protege: •La información contenida •La infraestructura computacional •Los usuarios
  • 3.  Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
  • 4.  Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
  • 5.  Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.