SEGURIDAD INFORMATICA





JULIAN ESTEBAN SANDOVAL SAAVEDRA
 JEISON DUVAN LOPEZ CASTILLO




8-2

SONY YANETH MORALES FORERO

INSTITUCION EDUCATIVA
“ANTONIO JOSE SANDOVAL GOMEZ”




TUNJA





2013


LA SEGURIDAD
INFORMATICA O
SEGURIDAD DE
TECNOLOGIA DE LA
INFORMACION ES AL AREA
DE LA INFORMATICA QUE
SE ENFOCA EN LA
PROTECCION DE LA
INFRAESTRUCTURA
COMPUTACIONAL Y TODO
LO RELACIONADO CON
ESTAS Y ESPECIALMENTE,
LA INFORMACION
CONTENIDA Y CIRCULANTE
EXISTEN UNA SERIE DE
ESTANDARES, PROTOCOLOS,
METODOS, REGLAS,
HERRAMIENTAS Y LEYES.
CONSEVIDAS PARA MINIMIZAR
LOS POSIBLES RIESGOS DE
LA INFRAESTRUCTURA O LA
INFORMACION. LA
SEGURIDAD INFORMATICA
COMPRENDE EL SOFTWARE
(BASE DE DATOS,
METADATOS, ARCHIVOS)
HADWARE Y TODO LO QUE LA
ORGANIZACIÓN VALORE.


USUARIOS: CAUSA DEL MAYOR PROBLEMA LIGADO A LA
SEGURIDAD DE UN SISTEMA INFORMATICO SUS ACCIONES
CAUSAN PROBLEMAS DE SEGURIDAD.



PROGRAMAS MALISIOSOS: SON PROGRAMAS DESTINADOS A
PERJUDICAR O HACER UN SOLO ILICITO DE LOS RECURSOS DEL
SISTEMA.ES INSTALADO EN EL ORDENADOR ABRIENDO UNA
PUERTA A INTRUSOS.



INTRUSOS: SON PERSONAS QUE CONSIGUEN ACCEDER A LOS
DATOS O PROGRAMAS A LOS CUALES NO ESTAN
AUTORIZADOS.SON FALLOS ELECTRONICOS O LOGICOS DE LOS
SISTEMAS INFORMATICOS EN GENERAL.


LOS USUARIOS: SON LAS PERSONAS QUE
UTILIZAN LA ESTRUCRURA TECNOLOGICA ZONA
DE COMUNICACIONES Y QUE GESTIONAN LA
INFORMACION. DEBE PROTEGERSE DEL SISTEMA
EN GENERAL PARA QUE EL USO POR PARTE
ELLOS NO PUEDA PONER EN ENTREDICHA LA
SEGURIDAD DE LA INFORMACION Y TAMPOCO
QUE LA INFORMACION QUE MANEJA O
ALMACENAN SEA VULNERABLE.
Seguridad informatica

Seguridad informatica

  • 1.
    SEGURIDAD INFORMATICA   JULIAN ESTEBANSANDOVAL SAAVEDRA  JEISON DUVAN LOPEZ CASTILLO   8-2 SONY YANETH MORALES FORERO INSTITUCION EDUCATIVA “ANTONIO JOSE SANDOVAL GOMEZ”   TUNJA   2013
  • 3.
     LA SEGURIDAD INFORMATICA O SEGURIDADDE TECNOLOGIA DE LA INFORMACION ES AL AREA DE LA INFORMATICA QUE SE ENFOCA EN LA PROTECCION DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTAS Y ESPECIALMENTE, LA INFORMACION CONTENIDA Y CIRCULANTE
  • 4.
    EXISTEN UNA SERIEDE ESTANDARES, PROTOCOLOS, METODOS, REGLAS, HERRAMIENTAS Y LEYES. CONSEVIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS DE LA INFRAESTRUCTURA O LA INFORMACION. LA SEGURIDAD INFORMATICA COMPRENDE EL SOFTWARE (BASE DE DATOS, METADATOS, ARCHIVOS) HADWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE.
  • 5.
     USUARIOS: CAUSA DELMAYOR PROBLEMA LIGADO A LA SEGURIDAD DE UN SISTEMA INFORMATICO SUS ACCIONES CAUSAN PROBLEMAS DE SEGURIDAD.  PROGRAMAS MALISIOSOS: SON PROGRAMAS DESTINADOS A PERJUDICAR O HACER UN SOLO ILICITO DE LOS RECURSOS DEL SISTEMA.ES INSTALADO EN EL ORDENADOR ABRIENDO UNA PUERTA A INTRUSOS.  INTRUSOS: SON PERSONAS QUE CONSIGUEN ACCEDER A LOS DATOS O PROGRAMAS A LOS CUALES NO ESTAN AUTORIZADOS.SON FALLOS ELECTRONICOS O LOGICOS DE LOS SISTEMAS INFORMATICOS EN GENERAL.
  • 6.
     LOS USUARIOS: SONLAS PERSONAS QUE UTILIZAN LA ESTRUCRURA TECNOLOGICA ZONA DE COMUNICACIONES Y QUE GESTIONAN LA INFORMACION. DEBE PROTEGERSE DEL SISTEMA EN GENERAL PARA QUE EL USO POR PARTE ELLOS NO PUEDA PONER EN ENTREDICHA LA SEGURIDAD DE LA INFORMACION Y TAMPOCO QUE LA INFORMACION QUE MANEJA O ALMACENAN SEA VULNERABLE.