SlideShare una empresa de Scribd logo
1 de 1
La seguridad informática 
La seguridad informática es aquello que consiste en 
asegurar en que los recursos del sistema de 
información que forma parte de de una 
organización se utilizan de la manera que se decidió 
y que el acceso a la información allí contenida así 
como su modificación solo sea posible a las 
personas que son las dueñas y que se encuentren 
acreditadas y dentro de los limites de su 
autorización. 
En muchos casos hay amenzas que lo que buscan es tener acceso a ese sistema para obtener 
información o incluso modificarlo. 
Las amenazas de un sistema informático pueden provenir desde un hacker que entra en nuestro 
sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos 
ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema 
permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña 
de bajo nivel de seguridad, se pueden clasificar por tanto en amenazas provocadas por personas 
que saben lo que están aciendo. 
Los elementos que potencialmente pueden amenazar a nuestro sistema serian. La primera son las 
personas, la mayoría de los ataques a nuestro sistema van a provenir de forma intencionada, Las 
amenazas lógicas y lo que seria también las amenazas físicas. 
Estas consisten en: 
Tipo Personas: En esta pueden ser Personal, Ex-empleados, Curiosos, Hackers, Crackers y q 
Intrusos remunerados 
Tipo amenazas lógicas: Como son Software incorrecto, Herramientas de seguridad, Puertas 
traseras, Canales cubiertos, Virus, Gusanos y Caballos de troya 
Tipo amenazas físicas: algunos ejemplos son Robos, sabotajes, destrucción de sistemas. 
Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales. 
Formas de protección de nuestro sistema: Para proteger nuestros sistemas hemos de realizar una 
análisis de las amenazas potenciales, las pérdidas que podrían generar y la probabilidad de si 
ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina 
responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de 
que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para 
garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas 
o,pasivas. 
Activas: Evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en 
el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de 
conexiones en redes y el uso de software especifico en seguridad informática. 
Pasiva: Minimizan el impacto y los efectos causados por accidentes 
mediante uso de hardware adecuado, protección física, eléctrica y 
ambiental, realización de copias de seguridad.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalRafael
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaguest219c11e
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridadPaolita Gomez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3AGCR22
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Gladys mi ple gladys
Gladys mi ple gladysGladys mi ple gladys
Gladys mi ple gladysgladysitamona
 
Act11 trabajo_final-1
Act11 trabajo_final-1Act11 trabajo_final-1
Act11 trabajo_final-1Lyn Martinez
 
Vivac y barrancos 1º bach. 2015
Vivac y barrancos 1º bach. 2015Vivac y barrancos 1º bach. 2015
Vivac y barrancos 1º bach. 2015eltejo
 
Giulio carlo argan, la retórica aristotélica y el barroco
Giulio carlo argan, la retórica aristotélica y el barrocoGiulio carlo argan, la retórica aristotélica y el barroco
Giulio carlo argan, la retórica aristotélica y el barrocoCarlos Miranda García-Tejedor
 
Portafolio de icc.docx
Portafolio de icc.docxPortafolio de icc.docx
Portafolio de icc.docxYelena Navia
 
Entrevista faustino castro
Entrevista faustino castroEntrevista faustino castro
Entrevista faustino castrojilalla
 
Musicancy bulletin d'adhésion 2015 à télécharger
Musicancy bulletin d'adhésion 2015 à téléchargerMusicancy bulletin d'adhésion 2015 à télécharger
Musicancy bulletin d'adhésion 2015 à téléchargerMUSICANCY
 
El paradigma holográfico
El paradigma holográficoEl paradigma holográfico
El paradigma holográficoLenin Reyes
 
Le illusioni di octavio ocampo
Le illusioni di octavio ocampoLe illusioni di octavio ocampo
Le illusioni di octavio ocampoFrancisco Lopez
 
Las plantas y sus partes
Las plantas y sus partesLas plantas y sus partes
Las plantas y sus partesmienciso
 
Previlsa power point 1
Previlsa power point 1Previlsa power point 1
Previlsa power point 1ENRRRYKE
 
Amor y belleza
Amor y bellezaAmor y belleza
Amor y bellezaruth3esoa
 

Destacado (20)

Gladys mi ple gladys
Gladys mi ple gladysGladys mi ple gladys
Gladys mi ple gladys
 
La Red de Computadora
La Red de ComputadoraLa Red de Computadora
La Red de Computadora
 
Proyecto
ProyectoProyecto
Proyecto
 
Act11 trabajo_final-1
Act11 trabajo_final-1Act11 trabajo_final-1
Act11 trabajo_final-1
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Egipto (2)
Egipto (2)Egipto (2)
Egipto (2)
 
Vivac y barrancos 1º bach. 2015
Vivac y barrancos 1º bach. 2015Vivac y barrancos 1º bach. 2015
Vivac y barrancos 1º bach. 2015
 
Giulio carlo argan, la retórica aristotélica y el barroco
Giulio carlo argan, la retórica aristotélica y el barrocoGiulio carlo argan, la retórica aristotélica y el barroco
Giulio carlo argan, la retórica aristotélica y el barroco
 
Método
MétodoMétodo
Método
 
Portafolio de icc.docx
Portafolio de icc.docxPortafolio de icc.docx
Portafolio de icc.docx
 
Mate
MateMate
Mate
 
Entrevista faustino castro
Entrevista faustino castroEntrevista faustino castro
Entrevista faustino castro
 
Musicancy bulletin d'adhésion 2015 à télécharger
Musicancy bulletin d'adhésion 2015 à téléchargerMusicancy bulletin d'adhésion 2015 à télécharger
Musicancy bulletin d'adhésion 2015 à télécharger
 
El paradigma holográfico
El paradigma holográficoEl paradigma holográfico
El paradigma holográfico
 
Le illusioni di octavio ocampo
Le illusioni di octavio ocampoLe illusioni di octavio ocampo
Le illusioni di octavio ocampo
 
Software
Software Software
Software
 
Las plantas y sus partes
Las plantas y sus partesLas plantas y sus partes
Las plantas y sus partes
 
Previlsa power point 1
Previlsa power point 1Previlsa power point 1
Previlsa power point 1
 
Ilusiones ópticas
Ilusiones ópticasIlusiones ópticas
Ilusiones ópticas
 
Amor y belleza
Amor y bellezaAmor y belleza
Amor y belleza
 

Similar a La seguridad informática

Similar a La seguridad informática (20)

La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 

Más de Jair Miranda

Resumen: Loca escuela de desorden
Resumen: Loca escuela de desordenResumen: Loca escuela de desorden
Resumen: Loca escuela de desordenJair Miranda
 
Resumen: Loca escuela de desorden
Resumen: Loca escuela de desordenResumen: Loca escuela de desorden
Resumen: Loca escuela de desordenJair Miranda
 
Resumen del video sobre las redes sociales
Resumen del video sobre las redes socialesResumen del video sobre las redes sociales
Resumen del video sobre las redes socialesJair Miranda
 
Resumen de la pelicula
Resumen de la peliculaResumen de la pelicula
Resumen de la peliculaJair Miranda
 
Maternidad y paternidad responsable
Maternidad y paternidad responsableMaternidad y paternidad responsable
Maternidad y paternidad responsableJair Miranda
 
Energías renovables: Ventajas y desvenyajas
Energías renovables: Ventajas y desvenyajasEnergías renovables: Ventajas y desvenyajas
Energías renovables: Ventajas y desvenyajasJair Miranda
 

Más de Jair Miranda (11)

Memorama
MemoramaMemorama
Memorama
 
Resumen
ResumenResumen
Resumen
 
Resumen: Loca escuela de desorden
Resumen: Loca escuela de desordenResumen: Loca escuela de desorden
Resumen: Loca escuela de desorden
 
Resumen: Loca escuela de desorden
Resumen: Loca escuela de desordenResumen: Loca escuela de desorden
Resumen: Loca escuela de desorden
 
Resumen del video sobre las redes sociales
Resumen del video sobre las redes socialesResumen del video sobre las redes sociales
Resumen del video sobre las redes sociales
 
Resumen de la pelicula
Resumen de la peliculaResumen de la pelicula
Resumen de la pelicula
 
Maternidad y paternidad responsable
Maternidad y paternidad responsableMaternidad y paternidad responsable
Maternidad y paternidad responsable
 
Resumen:
Resumen:Resumen:
Resumen:
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Reglamente
ReglamenteReglamente
Reglamente
 
Energías renovables: Ventajas y desvenyajas
Energías renovables: Ventajas y desvenyajasEnergías renovables: Ventajas y desvenyajas
Energías renovables: Ventajas y desvenyajas
 

Último

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 

Último (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

La seguridad informática

  • 1. La seguridad informática La seguridad informática es aquello que consiste en asegurar en que los recursos del sistema de información que forma parte de de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que son las dueñas y que se encuentren acreditadas y dentro de los limites de su autorización. En muchos casos hay amenzas que lo que buscan es tener acceso a ese sistema para obtener información o incluso modificarlo. Las amenazas de un sistema informático pueden provenir desde un hacker que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad, se pueden clasificar por tanto en amenazas provocadas por personas que saben lo que están aciendo. Los elementos que potencialmente pueden amenazar a nuestro sistema serian. La primera son las personas, la mayoría de los ataques a nuestro sistema van a provenir de forma intencionada, Las amenazas lógicas y lo que seria también las amenazas físicas. Estas consisten en: Tipo Personas: En esta pueden ser Personal, Ex-empleados, Curiosos, Hackers, Crackers y q Intrusos remunerados Tipo amenazas lógicas: Como son Software incorrecto, Herramientas de seguridad, Puertas traseras, Canales cubiertos, Virus, Gusanos y Caballos de troya Tipo amenazas físicas: algunos ejemplos son Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales. Formas de protección de nuestro sistema: Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las pérdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas o,pasivas. Activas: Evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática. Pasiva: Minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.