SlideShare una empresa de Scribd logo
¿POR QUÉ ES IMPORTANTE LOS
Mecanismos de Seguridad Informática
Es una técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema, de su
función y de los factores de riesgo que lo amenazan.
Ejemplos orientados a fortalecer la
confidencialidad
 Encriptación o cifrado de datos: Es el proceso que se sigue
para enmascarar los datos, con el objetivo de que sean
incomprensibles para cualquier agente no autorizado.
 Los datos se enmascaran usando una clave especial y
siguiendo una secuencia de pasos pre-establecidos, conocida
como “algoritmo de cifrado”. El proceso inverso se conoce
como descifrado, usa la misma clave y devuelve los datos a
su estado original.
Ejemplos orientados a fortalecer la integridad
 Software anti-virus: Ejercen control preventivo, detectivo y
correctivo sobre ataques de virus al sistema.
 Software “firewall”: Ejercen control preventivo y detectivo
sobre intrusiones no deseadas a los sistemas.
 Software para sincronizar transacciones: Ejercen control
sobre las transacciones que se aplican a los datos.
Ejemplos orientados a fortalecer la
disponibilidad
 Planes de recuperación o planes de contingencia: Es un
esquema que especifica los pasos a seguir en caso de que se
interrumpa la actividad del sistema, con el objetivo de
recuperar la funcionalidad.
 Dependiendo del tipo de contingencia, esos pasos pueden
ejecutarlos personas entrenadas, sistemas informáticos
especialmente programados o una combinación de ambos
elementos.
 Respaldo de los datos: Es el proceso de copiar los elementos
de información
recibidos, transmitidos, almacenados, procesados y/o
generados por el sistema.
¿QUÉ SE DEBE TENER ENCUENTA PARA
ADQUIRIR SOFTWARE Y HADWARE ?
SOFTWARE
COSTOS
PROVEDOR
SISTEMA
OPERATIVO
HARDWARE
COSTOS
GARANTIA
TECNOLOGIA
PROVEDOR

Más contenido relacionado

La actualidad más candente

Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
longinus692
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
Diego Correa
 
Samanta
SamantaSamanta
Samanta
alvaradoluna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Constanza Paz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Kiomi Gabriela
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
Marisol U. Falvy
 
Tp3 si
Tp3 siTp3 si
Tp3 si
ailenayala21
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
Ivannaifts29
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
yaayiis
 
S.o
S.oS.o
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricio moreno
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Sebastian Ojeda
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
Ana Maria Franco
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
KarenBuenoVillalobos
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
santymorenu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
11501039
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
minguillomontalvo
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas Operativos
EDSA TI
 
Mecanismo de seguridad
Mecanismo de seguridadMecanismo de seguridad
Mecanismo de seguridad
luisalbet
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
rex20111
 

La actualidad más candente (20)

Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Samanta
SamantaSamanta
Samanta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
S.o
S.oS.o
S.o
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas Operativos
 
Mecanismo de seguridad
Mecanismo de seguridadMecanismo de seguridad
Mecanismo de seguridad
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 

Destacado

Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
Abi More Mio
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
yusmary villasmil
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jfc Fernandez
 
5 ciberseguridad
5   ciberseguridad5   ciberseguridad
5 ciberseguridad
gobernanzadeinternet
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridad
Jean Ferreira
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 

Destacado (8)

Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
5 ciberseguridad
5   ciberseguridad5   ciberseguridad
5 ciberseguridad
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridad
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 

Similar a Mecanismos de seguridad

Introducción
IntroducciónIntroducción
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
mariosk8love
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
Carlos Alonso
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
Martín Camilo Cancelado Ruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
Leticia Juarez Diego
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
Oyarce Katherine
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Presentación1
Presentación1Presentación1
Presentación1
jorgeysupresentacion
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
kattytenesaca
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
YohnneiberDiaz
 
Virus
VirusVirus
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
byshyno19
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
Rosenya Yuliana Tamo Achire
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 

Similar a Mecanismos de seguridad (20)

Introducción
IntroducciónIntroducción
Introducción
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Virus
VirusVirus
Virus
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Mecanismos de seguridad

  • 1. ¿POR QUÉ ES IMPORTANTE LOS
  • 2. Mecanismos de Seguridad Informática Es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
  • 3. Ejemplos orientados a fortalecer la confidencialidad  Encriptación o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.  Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.
  • 4. Ejemplos orientados a fortalecer la integridad  Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.  Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.  Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
  • 5. Ejemplos orientados a fortalecer la disponibilidad  Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.  Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.  Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
  • 6.
  • 7.
  • 8. ¿QUÉ SE DEBE TENER ENCUENTA PARA ADQUIRIR SOFTWARE Y HADWARE ? SOFTWARE COSTOS PROVEDOR SISTEMA OPERATIVO