SlideShare una empresa de Scribd logo
1 de 9
Factores de Riesgo:
 Ambientales/Físicos : factores externos
  , lluvias, inundaciones
  , terremotos, tormentas, rayos, humedad, c
  alor entre otros.
 Tecnológicos: Fallas de hardware y/o
  software, fallas en el aire
  acondicionado, falla en el servicio
  eléctrico, ataque por virus informático, etc.
 Humanos:
  hurto, adulteración, fraude, modificación, r
  evelación, pérdida, sabotaje, vandalismo,
  crackers, hackers, falsificación, robo de
  contraseñas, alteraciones etc.
Existen muchos y variados mecanismos de
seguridad informática.
Clasificación según su función:
 Preventivos: Actúan antes de que un
   hecho ocurra y su función es detener
   agentes no deseados.
 Detectivos: Actúan antes de que un hecho
   ocurra y su función es revelar la presencia
   de agentes no deseados en algún
   componente del sistema. Se caracterizan
   por enviar un aviso y registrar la incidencia.
 Correctivos: Actúan luego de ocurrido el
   hecho y su función es corregir la
   consecuencias.
   Restricciones al acceso Físico: Esta consiste en la
    aplicación de barreas y procedimientos de
    control, como medidas de prevención y
    contramedidas ante amenazas a los recursos de
    información confidencial. Se refiere a los controles
    y mecanismos de seguridad dentro y alrededor del
    dentro de computo así como los medios de
    accesos      remoto     al      y     desde       el
    mismo, implementados para proteger el hardware
    y medios de almacenamiento de datos.
   Contraseñas
Las contraseñas son las herramientas más
utilizadas para restringir el acceso a los
sistemas informáticos. Muchos sistemas de
seguridad no permiten que los usuarios
utilicen palabras reales o nombres como
contraseñas, evitando así que los hackers
puedan usar diccionarios para adivinarlas.
  Firewalls
Un Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que ejerce
la una política de seguridad establecida.
Es el mecanismo encargado de proteger
una red confiable de una que no lo es (por
ejemplo Internet). Los Firewalls están
diseñados para proteger una red interna
contra los accesos no autorizados.
  Encriptación
Encriptación es el proceso mediante el
cual cierta información o texto sin formato
es cifrado de forma que el resultado sea
ilegible a menos que se conozca los datos
necesarios para su interpretación. Es una
medida de seguridad utilizada para que al
momento de almacenar o transmitir
información sensible ésta no pueda ser
obtenida con facilidad por terceros.
Antivirus
Los antivirus son herramientas simples; cuyo
objetivo es detectar y eliminar virus
informáticos.
Normalmente un antivirus tiene un
componente que se carga en memoria y
permanece en ella para verificar todos los
archivos abiertos, creados, modificados y
ejecutados, en tiempo real.
  Copias de Seguridad/Backups
Las copias de seguridad son una manera
de proteger la inversión realizada en los
datos. Las pérdidas de información no es
tan importante si existen varias copias
resguardadas.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridadRey JOaquin
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Similar a Problemas de seguridad (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de crisliz_1294

Escrito categorías que otorgan valor social a la escuela
Escrito  categorías que otorgan valor social a la escuelaEscrito  categorías que otorgan valor social a la escuela
Escrito categorías que otorgan valor social a la escuelacrisliz_1294
 
Claudia Romero: hacer de una escuela una buena escuela
Claudia Romero:  hacer de una escuela una buena escuelaClaudia Romero:  hacer de una escuela una buena escuela
Claudia Romero: hacer de una escuela una buena escuelacrisliz_1294
 
Dimensiones de la gestión escolar
Dimensiones de la gestión  escolarDimensiones de la gestión  escolar
Dimensiones de la gestión escolarcrisliz_1294
 
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...crisliz_1294
 
Guion segunda visita
Guion segunda visitaGuion segunda visita
Guion segunda visitacrisliz_1294
 
Guion de observación y entrevista 2
Guion de observación y entrevista 2Guion de observación y entrevista 2
Guion de observación y entrevista 2crisliz_1294
 
Guia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visitaGuia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visitacrisliz_1294
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacioncrisliz_1294
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacioncrisliz_1294
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.crisliz_1294
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.crisliz_1294
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.crisliz_1294
 
Tabla comparativa de operadores.
Tabla comparativa de operadores.Tabla comparativa de operadores.
Tabla comparativa de operadores.crisliz_1294
 
4. recopilacion de sitios web
4.  recopilacion de sitios web4.  recopilacion de sitios web
4. recopilacion de sitios webcrisliz_1294
 
Unesco estandares de docentes
Unesco estandares de docentesUnesco estandares de docentes
Unesco estandares de docentescrisliz_1294
 
Estandares decompetencias tic
Estandares decompetencias  ticEstandares decompetencias  tic
Estandares decompetencias ticcrisliz_1294
 
1. la puesta en práctica de las tic en la educación
1.  la puesta en práctica de las tic en la educación1.  la puesta en práctica de las tic en la educación
1. la puesta en práctica de las tic en la educacióncrisliz_1294
 

Más de crisliz_1294 (18)

Escrito categorías que otorgan valor social a la escuela
Escrito  categorías que otorgan valor social a la escuelaEscrito  categorías que otorgan valor social a la escuela
Escrito categorías que otorgan valor social a la escuela
 
Claudia Romero: hacer de una escuela una buena escuela
Claudia Romero:  hacer de una escuela una buena escuelaClaudia Romero:  hacer de una escuela una buena escuela
Claudia Romero: hacer de una escuela una buena escuela
 
Dimensiones de la gestión escolar
Dimensiones de la gestión  escolarDimensiones de la gestión  escolar
Dimensiones de la gestión escolar
 
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
 
Guion segunda visita
Guion segunda visitaGuion segunda visita
Guion segunda visita
 
Guion de observación y entrevista 2
Guion de observación y entrevista 2Guion de observación y entrevista 2
Guion de observación y entrevista 2
 
Guias 2° visita
Guias 2° visitaGuias 2° visita
Guias 2° visita
 
Guia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visitaGuia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visita
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacion
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacion
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Tabla comparativa de operadores.
Tabla comparativa de operadores.Tabla comparativa de operadores.
Tabla comparativa de operadores.
 
4. recopilacion de sitios web
4.  recopilacion de sitios web4.  recopilacion de sitios web
4. recopilacion de sitios web
 
Unesco estandares de docentes
Unesco estandares de docentesUnesco estandares de docentes
Unesco estandares de docentes
 
Estandares decompetencias tic
Estandares decompetencias  ticEstandares decompetencias  tic
Estandares decompetencias tic
 
1. la puesta en práctica de las tic en la educación
1.  la puesta en práctica de las tic en la educación1.  la puesta en práctica de las tic en la educación
1. la puesta en práctica de las tic en la educación
 

Último

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosLuisAntonioLopezGome
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 

Último (20)

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 

Problemas de seguridad

  • 1.
  • 2. Factores de Riesgo:  Ambientales/Físicos : factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, c alor entre otros.  Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.  Humanos: hurto, adulteración, fraude, modificación, r evelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
  • 3. Existen muchos y variados mecanismos de seguridad informática. Clasificación según su función:  Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.  Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.  Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 4. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos.
  • 5. Contraseñas Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas.
  • 6.  Firewalls Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados.
  • 7.  Encriptación Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
  • 8. Antivirus Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real.
  • 9.  Copias de Seguridad/Backups Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no es tan importante si existen varias copias resguardadas.