SlideShare una empresa de Scribd logo
1 de 9
Factores de Riesgo:
 Ambientales/Físicos : factores externos
  , lluvias, inundaciones
  , terremotos, tormentas, rayos, humedad, c
  alor entre otros.
 Tecnológicos: Fallas de hardware y/o
  software, fallas en el aire
  acondicionado, falla en el servicio
  eléctrico, ataque por virus informático, etc.
 Humanos:
  hurto, adulteración, fraude, modificación, r
  evelación, pérdida, sabotaje, vandalismo,
  crackers, hackers, falsificación, robo de
  contraseñas, alteraciones etc.
Existen muchos y variados mecanismos de
seguridad informática.
Clasificación según su función:
 Preventivos: Actúan antes de que un
   hecho ocurra y su función es detener
   agentes no deseados.
 Detectivos: Actúan antes de que un hecho
   ocurra y su función es revelar la presencia
   de agentes no deseados en algún
   componente del sistema. Se caracterizan
   por enviar un aviso y registrar la incidencia.
 Correctivos: Actúan luego de ocurrido el
   hecho y su función es corregir la
   consecuencias.
   Restricciones al acceso Físico: Esta consiste en la
    aplicación de barreas y procedimientos de
    control, como medidas de prevención y
    contramedidas ante amenazas a los recursos de
    información confidencial. Se refiere a los controles
    y mecanismos de seguridad dentro y alrededor del
    dentro de computo así como los medios de
    accesos      remoto     al      y     desde       el
    mismo, implementados para proteger el hardware
    y medios de almacenamiento de datos.
   Contraseñas
Las contraseñas son las herramientas más
utilizadas para restringir el acceso a los
sistemas informáticos. Muchos sistemas de
seguridad no permiten que los usuarios
utilicen palabras reales o nombres como
contraseñas, evitando así que los hackers
puedan usar diccionarios para adivinarlas.
  Firewalls
Un Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que ejerce
la una política de seguridad establecida.
Es el mecanismo encargado de proteger
una red confiable de una que no lo es (por
ejemplo Internet). Los Firewalls están
diseñados para proteger una red interna
contra los accesos no autorizados.
  Encriptación
Encriptación es el proceso mediante el
cual cierta información o texto sin formato
es cifrado de forma que el resultado sea
ilegible a menos que se conozca los datos
necesarios para su interpretación. Es una
medida de seguridad utilizada para que al
momento de almacenar o transmitir
información sensible ésta no pueda ser
obtenida con facilidad por terceros.
Antivirus
Los antivirus son herramientas simples; cuyo
objetivo es detectar y eliminar virus
informáticos.
Normalmente un antivirus tiene un
componente que se carga en memoria y
permanece en ella para verificar todos los
archivos abiertos, creados, modificados y
ejecutados, en tiempo real.
  Copias de Seguridad/Backups
Las copias de seguridad son una manera
de proteger la inversión realizada en los
datos. Las pérdidas de información no es
tan importante si existen varias copias
resguardadas.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridadRey JOaquin
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Similar a Problemas de seguridad (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de crisliz_1294

Escrito categorías que otorgan valor social a la escuela
Escrito  categorías que otorgan valor social a la escuelaEscrito  categorías que otorgan valor social a la escuela
Escrito categorías que otorgan valor social a la escuelacrisliz_1294
 
Claudia Romero: hacer de una escuela una buena escuela
Claudia Romero:  hacer de una escuela una buena escuelaClaudia Romero:  hacer de una escuela una buena escuela
Claudia Romero: hacer de una escuela una buena escuelacrisliz_1294
 
Dimensiones de la gestión escolar
Dimensiones de la gestión  escolarDimensiones de la gestión  escolar
Dimensiones de la gestión escolarcrisliz_1294
 
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...crisliz_1294
 
Guion segunda visita
Guion segunda visitaGuion segunda visita
Guion segunda visitacrisliz_1294
 
Guion de observación y entrevista 2
Guion de observación y entrevista 2Guion de observación y entrevista 2
Guion de observación y entrevista 2crisliz_1294
 
Guia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visitaGuia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visitacrisliz_1294
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacioncrisliz_1294
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacioncrisliz_1294
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.crisliz_1294
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.crisliz_1294
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.crisliz_1294
 
Tabla comparativa de operadores.
Tabla comparativa de operadores.Tabla comparativa de operadores.
Tabla comparativa de operadores.crisliz_1294
 
4. recopilacion de sitios web
4.  recopilacion de sitios web4.  recopilacion de sitios web
4. recopilacion de sitios webcrisliz_1294
 
Unesco estandares de docentes
Unesco estandares de docentesUnesco estandares de docentes
Unesco estandares de docentescrisliz_1294
 
Estandares decompetencias tic
Estandares decompetencias  ticEstandares decompetencias  tic
Estandares decompetencias ticcrisliz_1294
 
1. la puesta en práctica de las tic en la educación
1.  la puesta en práctica de las tic en la educación1.  la puesta en práctica de las tic en la educación
1. la puesta en práctica de las tic en la educacióncrisliz_1294
 

Más de crisliz_1294 (18)

Escrito categorías que otorgan valor social a la escuela
Escrito  categorías que otorgan valor social a la escuelaEscrito  categorías que otorgan valor social a la escuela
Escrito categorías que otorgan valor social a la escuela
 
Claudia Romero: hacer de una escuela una buena escuela
Claudia Romero:  hacer de una escuela una buena escuelaClaudia Romero:  hacer de una escuela una buena escuela
Claudia Romero: hacer de una escuela una buena escuela
 
Dimensiones de la gestión escolar
Dimensiones de la gestión  escolarDimensiones de la gestión  escolar
Dimensiones de la gestión escolar
 
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
 
Guion segunda visita
Guion segunda visitaGuion segunda visita
Guion segunda visita
 
Guion de observación y entrevista 2
Guion de observación y entrevista 2Guion de observación y entrevista 2
Guion de observación y entrevista 2
 
Guias 2° visita
Guias 2° visitaGuias 2° visita
Guias 2° visita
 
Guia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visitaGuia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visita
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacion
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacion
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Tabla comparativa de operadores.
Tabla comparativa de operadores.Tabla comparativa de operadores.
Tabla comparativa de operadores.
 
4. recopilacion de sitios web
4.  recopilacion de sitios web4.  recopilacion de sitios web
4. recopilacion de sitios web
 
Unesco estandares de docentes
Unesco estandares de docentesUnesco estandares de docentes
Unesco estandares de docentes
 
Estandares decompetencias tic
Estandares decompetencias  ticEstandares decompetencias  tic
Estandares decompetencias tic
 
1. la puesta en práctica de las tic en la educación
1.  la puesta en práctica de las tic en la educación1.  la puesta en práctica de las tic en la educación
1. la puesta en práctica de las tic en la educación
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Problemas de seguridad

  • 1.
  • 2. Factores de Riesgo:  Ambientales/Físicos : factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, c alor entre otros.  Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.  Humanos: hurto, adulteración, fraude, modificación, r evelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
  • 3. Existen muchos y variados mecanismos de seguridad informática. Clasificación según su función:  Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.  Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.  Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 4. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos.
  • 5. Contraseñas Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas.
  • 6.  Firewalls Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados.
  • 7.  Encriptación Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
  • 8. Antivirus Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real.
  • 9.  Copias de Seguridad/Backups Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no es tan importante si existen varias copias resguardadas.