SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?
Es asegurar que los datos de un sistema se
utilizan correctamente y que solo puedan
acceder a ella o modificarla las personas
autorizadas.
 La seguridad informática se dedica a proteger 3
aspectos fundamentales:


Confidencialidad
 Integridad (seguridad de la información)
 Disponibilidad

PRINCIPALES ASPECTOS DE LA SEGURIDAD
INFORMÁTICA


Confidencialidad: Cuando el archivo solo puede ser

leído por la persona o sistema que esté autorizado.
 Integridad : Cuando un archivo no ha sido alterado y
permite comprobar que no se ha producido
manipulación del documento original.
 Disponibilidad: Cuando un sistema es accesible
, utilizable y recuperable por los usuarios o procesos
autorizados cuando lo necesiten.


Generalmente tiene que existir los 3 aspectos
descritos para que haya seguridad.
OTROS ASPECTOS DE LA SEGURIDAD INFORMÁTICA


Alta disponibilidad (Hight Availability): Cuando
los sistemas están preparados para funcionar
continuamente.
Esto incluye medidas para evitar interrupciones
previstas o imprevistas



No repudio: Es cuando el emisor no pude negar
que el envió un mensaje y el receptor no puede
negar haber recibido el mensaje.
ELEMENTOS VULNERABLES EN UN SISTEMA
INFORMATICO
Hardware: Elementos físicos de un S. I.
(CPU, terminales, cableados, medios de
almacenamiento secundarios, tarjeta de
red, etc.).
 Software: Conjunto de programas lógicos
que funcionan sobre el hardware (Sistemas
Operativos y Aplicaciones).
 Datos: Conjunto de información manejada
por el software y el hardware(archivos).

AMENAZAS
Personas: Personal, Exempleados, Curiosos, Hackers, Crackers, Intrus
os remunerados
 Amenazas Lógicas: Software
incorrecto, Herramientas de seguridad, Puertas
traseras, Canales
cubiertos, Virus, Gusanos, Caballos de Troya.
 Amenazas Físicas:
Robos, sabotajes, destrucción de sistemas.
Suministro eléctrico. Condiciones atmosféricas.
Catástrofes naturales.

MECANISMOS DE SEGURIDAD
Son las reglas y responsabilidades
asignadas para evitar amenazas a un S. I.
 Antes se debe analizar cuales son las
posibles amenazas que pueden suceder.

CLASIFICACIÓN DE LOS MECANISMOS
Se pueden clasificar en:
 Activas: evitan los daños en el S. I.
(contraseñas, encriptación de los
datos, filtrado de conexiones en redes o
software especifico en seguridad
informática.)
 Pasivas: Disminuyen los daños causados
por accidentes(uso de hardware
adecuado, protección física, eléctrica y
ambiental, realización de copias de
seguridad).


Más contenido relacionado

La actualidad más candente

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricioarevalo1992
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
Rey JOaquin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
azafranm
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
Fresiadlavega
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
juliovan85
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
nicoopm
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
Tavo Adame
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
Silvia Aracely
 
Present
PresentPresent
Tatiana
TatianaTatiana
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
AlexisLeon99
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
Lisby Mora
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guest8d2f0a
 
Tp inf
Tp infTp inf
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
96CAROLINE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
5286027
 

La actualidad más candente (20)

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Present
PresentPresent
Present
 
Tatiana
TatianaTatiana
Tatiana
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp inf
Tp infTp inf
Tp inf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Internet 102
Internet 102Internet 102
Internet 102
rullass
 
Clase 6: Patria Nueva
Clase 6: Patria NuevaClase 6: Patria Nueva
Clase 6: Patria Nueva
Nicolás Pereira Rojas
 
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4dAttestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
Charles Hittelet
 
Intrinsically Motivating Student Achievement by Alternative Assessment
Intrinsically Motivating Student Achievement by Alternative AssessmentIntrinsically Motivating Student Achievement by Alternative Assessment
Intrinsically Motivating Student Achievement by Alternative Assessment
bsurkan
 
Chapter 7 (customer driven marketing strategy) - visual bee
Chapter 7 (customer driven marketing strategy) - visual beeChapter 7 (customer driven marketing strategy) - visual bee
Chapter 7 (customer driven marketing strategy) - visual bee
SoftSol
 
AWID RESUME 12
AWID RESUME 12AWID RESUME 12
AWID RESUME 12
awid shah
 
Semestrario de tic fany.jpg
Semestrario  de tic fany.jpgSemestrario  de tic fany.jpg
Semestrario de tic fany.jpg
Faanny Castellanos
 
Image cataloging as a tool for marine biodiversity discovery
Image cataloging as a tool for marine biodiversity discoveryImage cataloging as a tool for marine biodiversity discovery
Image cataloging as a tool for marine biodiversity discovery
clauden
 
Using Twitter Data to Predict Flu Outbreak
Using Twitter Data to Predict Flu OutbreakUsing Twitter Data to Predict Flu Outbreak
Using Twitter Data to Predict Flu Outbreak
Division of Biomedical Informatics, UC San Diego
 
CV Behrouz Rahdari 2015 N
CV Behrouz Rahdari 2015 NCV Behrouz Rahdari 2015 N
CV Behrouz Rahdari 2015 N
Behrooz Rahdari
 
Chart of activities
Chart of activitiesChart of activities
Chart of activities
hayat alishah
 
Kod kelas spm 2015
Kod kelas spm 2015Kod kelas spm 2015
Kod kelas spm 2015
Mas Fadzliana
 
Nature
NatureNature

Destacado (14)

Internet 102
Internet 102Internet 102
Internet 102
 
Clase 6: Patria Nueva
Clase 6: Patria NuevaClase 6: Patria Nueva
Clase 6: Patria Nueva
 
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4dAttestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
Attestation suivi umontpellier_08003_session01_4ef4d18d4dfe1f63119ad701ec72ce4d
 
Diversiteitsbarometer Huisvesting
Diversiteitsbarometer HuisvestingDiversiteitsbarometer Huisvesting
Diversiteitsbarometer Huisvesting
 
Intrinsically Motivating Student Achievement by Alternative Assessment
Intrinsically Motivating Student Achievement by Alternative AssessmentIntrinsically Motivating Student Achievement by Alternative Assessment
Intrinsically Motivating Student Achievement by Alternative Assessment
 
Chapter 7 (customer driven marketing strategy) - visual bee
Chapter 7 (customer driven marketing strategy) - visual beeChapter 7 (customer driven marketing strategy) - visual bee
Chapter 7 (customer driven marketing strategy) - visual bee
 
AWID RESUME 12
AWID RESUME 12AWID RESUME 12
AWID RESUME 12
 
Semestrario de tic fany.jpg
Semestrario  de tic fany.jpgSemestrario  de tic fany.jpg
Semestrario de tic fany.jpg
 
Image cataloging as a tool for marine biodiversity discovery
Image cataloging as a tool for marine biodiversity discoveryImage cataloging as a tool for marine biodiversity discovery
Image cataloging as a tool for marine biodiversity discovery
 
Using Twitter Data to Predict Flu Outbreak
Using Twitter Data to Predict Flu OutbreakUsing Twitter Data to Predict Flu Outbreak
Using Twitter Data to Predict Flu Outbreak
 
CV Behrouz Rahdari 2015 N
CV Behrouz Rahdari 2015 NCV Behrouz Rahdari 2015 N
CV Behrouz Rahdari 2015 N
 
Chart of activities
Chart of activitiesChart of activities
Chart of activities
 
Kod kelas spm 2015
Kod kelas spm 2015Kod kelas spm 2015
Kod kelas spm 2015
 
Nature
NatureNature
Nature
 

Similar a ¿Qué es la seguridad informática?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
PatriciaPasiche
 
Jc
JcJc
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Nikol-14
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
lucarnio
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
morfouz
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
carmelacaballero
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
AntonioPalaciosHernn
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
victoriaananhdjjd
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 

Similar a ¿Qué es la seguridad informática? (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Jc
JcJc
Jc
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 

Último

Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 

Último (20)

Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 

¿Qué es la seguridad informática?

  • 2. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? Es asegurar que los datos de un sistema se utilizan correctamente y que solo puedan acceder a ella o modificarla las personas autorizadas.  La seguridad informática se dedica a proteger 3 aspectos fundamentales:  Confidencialidad  Integridad (seguridad de la información)  Disponibilidad 
  • 3. PRINCIPALES ASPECTOS DE LA SEGURIDAD INFORMÁTICA  Confidencialidad: Cuando el archivo solo puede ser leído por la persona o sistema que esté autorizado.  Integridad : Cuando un archivo no ha sido alterado y permite comprobar que no se ha producido manipulación del documento original.  Disponibilidad: Cuando un sistema es accesible , utilizable y recuperable por los usuarios o procesos autorizados cuando lo necesiten.  Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad.
  • 4. OTROS ASPECTOS DE LA SEGURIDAD INFORMÁTICA  Alta disponibilidad (Hight Availability): Cuando los sistemas están preparados para funcionar continuamente. Esto incluye medidas para evitar interrupciones previstas o imprevistas  No repudio: Es cuando el emisor no pude negar que el envió un mensaje y el receptor no puede negar haber recibido el mensaje.
  • 5. ELEMENTOS VULNERABLES EN UN SISTEMA INFORMATICO Hardware: Elementos físicos de un S. I. (CPU, terminales, cableados, medios de almacenamiento secundarios, tarjeta de red, etc.).  Software: Conjunto de programas lógicos que funcionan sobre el hardware (Sistemas Operativos y Aplicaciones).  Datos: Conjunto de información manejada por el software y el hardware(archivos). 
  • 6. AMENAZAS Personas: Personal, Exempleados, Curiosos, Hackers, Crackers, Intrus os remunerados  Amenazas Lógicas: Software incorrecto, Herramientas de seguridad, Puertas traseras, Canales cubiertos, Virus, Gusanos, Caballos de Troya.  Amenazas Físicas: Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales. 
  • 7. MECANISMOS DE SEGURIDAD Son las reglas y responsabilidades asignadas para evitar amenazas a un S. I.  Antes se debe analizar cuales son las posibles amenazas que pueden suceder. 
  • 8. CLASIFICACIÓN DE LOS MECANISMOS Se pueden clasificar en:  Activas: evitan los daños en el S. I. (contraseñas, encriptación de los datos, filtrado de conexiones en redes o software especifico en seguridad informática.)  Pasivas: Disminuyen los daños causados por accidentes(uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad). 