SlideShare una empresa de Scribd logo
 ¿ QUE ES UN SISTEMA INFORMATICO?
 Es el conjunto que resulta de la integración de 4 elementos :
HADWARE, SOFTWARE, DATOS Y USUARIOS.
 CUAL ES EL OBJETIVO DE INTEGRAR ESTOS
COMPONENTES?
 Hacer posible el procedimiento automático de estos datos,
mediante el uso de computadoras.
 Explicar la importancia de la información como activo
estratégico
 Definir la expresión¨ SEGURIDAD INFORMATICA¨.
 Describir los principios que sirven de fundamento a la seguridad
informática.
 Ejemplificar los mecanismos de implantación de la seguridad
informática, asociándolos con el principio que fortalecen.
CONCEPTOS
 La seguridad informática ( S.I) es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el
procedimiento de datos en sistemas informáticos
 La decisión de aplicarlos es responsabilidad de cada usuario.
 Las consecuencias de no hacerlo… también.
PRINCIPIOS DE
SEGURIDAD
INFORMÁTICA
 Para lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema
informático:
 CONFIDENCIALIDAD.
 INTEGRIDAD
 DISPONIBILIDAD.
RIESGOS QUE AFECTAN A
LOS SISTEMAS LÓGICOS
 Este tipo de riesgo suele ser uno de los mas peligrosos
y difíciles de detectar , ya que al alterar el funcionamiento
normal del sistema y no detectarse a tiempo puede
provocar daños irreparables a la información, a los
usuarios e incluso al sistema físico.
ENTRE ESTOS
TENEMOS
 Ciberplagas
 Virus
 Troyanos
 Bombas Lógicas
 Remailers
 Electronic Mail Bombs.
 Worms o gusanos.
CONTINUA….
 Puertas falsas.
 Sniffers
 Hackers y Cracker
 Ciberterrorismo
 Pornografía
 Perdidas de la intimidad.
MECANISMOS DE
SEGURIDAD
¿Cómo?
 RESTRINGIR EL ACCESO A LAS AREAS DE COMPUTADORAS
 RESTRINGIR EL ACCESO A LAS IMPRESORAS,ETC.
 INSTALAR DETECTORES DE HUMO Y EXTINTORES.
 COLOCAR LOS DISPOSITIVOS LEJOS DEL AGUA.
 PROEGER LAS ANTENAS EXTERNAS.
CONTINUA……
 EJEMPLOS ORIENTADOS A FORTALECER LA
INTEGRIDAD.
 SOFTWARE ANTI_VIRUS: ejercen control preventivo, detectivo y
correctivo sobre ataques de virus al sistema.
 SOFTWARE: Ejercen control preventivo, detectivo sobre intrusiones
no deseadas al sistema.
 Software para sincronizar transacciones: ejercen control sobre
las transacciones que se aplican a los datos.
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Mapa seguridad y prueba de software
Mapa seguridad y prueba de softwareMapa seguridad y prueba de software
Mapa seguridad y prueba de software
wiinyzepeda
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
sandovalbalderabianca
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
analiaara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
xitlalli janet ignacio cruz
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
Karlina Colmenarez
 
Inicio
InicioInicio
Inicio
villalba46
 
Tp s info
Tp s  infoTp s  info
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
andreitaa90
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
Naimid16
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
alfredo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricioarevalo1992
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
Maria Alejandra Chavez Santana
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
Darwin Raglan Caspian Nicodemius Watterson
 

La actualidad más candente (18)

Mapa seguridad y prueba de software
Mapa seguridad y prueba de softwareMapa seguridad y prueba de software
Mapa seguridad y prueba de software
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Inicio
InicioInicio
Inicio
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 

Destacado

Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
Juantxo78
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Juliana L Hernandez
 
Informatica
InformaticaInformatica
Informatica
Dayanita Moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
VISUALINTER
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Josue Vallejo
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
iojer
 
El computador
El computadorEl computador
El computador
Visual Inter
 
Presentacion maquinaria-agricola-eve
Presentacion maquinaria-agricola-evePresentacion maquinaria-agricola-eve
Presentacion maquinaria-agricola-eve
carlos moya
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Universidad José María Vargas
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Tecnologia web
Tecnologia webTecnologia web
Tecnologia web
Meli Vidal
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 

Destacado (13)

Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
El computador
El computadorEl computador
El computador
 
Presentacion maquinaria-agricola-eve
Presentacion maquinaria-agricola-evePresentacion maquinaria-agricola-eve
Presentacion maquinaria-agricola-eve
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Tecnologia web
Tecnologia webTecnologia web
Tecnologia web
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Seguridad informatica

Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Alexis González
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
jhonnyra10
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
alexislopezavila
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
Grup_eje_tematico_6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
mariosk8love
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 

Similar a Seguridad informatica (20)

Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 

Último

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 

Último (20)

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 

Seguridad informatica

  • 1.
  • 2.  ¿ QUE ES UN SISTEMA INFORMATICO?  Es el conjunto que resulta de la integración de 4 elementos : HADWARE, SOFTWARE, DATOS Y USUARIOS.  CUAL ES EL OBJETIVO DE INTEGRAR ESTOS COMPONENTES?  Hacer posible el procedimiento automático de estos datos, mediante el uso de computadoras.
  • 3.  Explicar la importancia de la información como activo estratégico  Definir la expresión¨ SEGURIDAD INFORMATICA¨.  Describir los principios que sirven de fundamento a la seguridad informática.  Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen.
  • 4.
  • 5. CONCEPTOS  La seguridad informática ( S.I) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procedimiento de datos en sistemas informáticos  La decisión de aplicarlos es responsabilidad de cada usuario.  Las consecuencias de no hacerlo… también.
  • 6. PRINCIPIOS DE SEGURIDAD INFORMÁTICA  Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:  CONFIDENCIALIDAD.  INTEGRIDAD  DISPONIBILIDAD.
  • 7. RIESGOS QUE AFECTAN A LOS SISTEMAS LÓGICOS  Este tipo de riesgo suele ser uno de los mas peligrosos y difíciles de detectar , ya que al alterar el funcionamiento normal del sistema y no detectarse a tiempo puede provocar daños irreparables a la información, a los usuarios e incluso al sistema físico.
  • 8. ENTRE ESTOS TENEMOS  Ciberplagas  Virus  Troyanos  Bombas Lógicas  Remailers  Electronic Mail Bombs.  Worms o gusanos.
  • 9. CONTINUA….  Puertas falsas.  Sniffers  Hackers y Cracker  Ciberterrorismo  Pornografía  Perdidas de la intimidad.
  • 10. MECANISMOS DE SEGURIDAD ¿Cómo?  RESTRINGIR EL ACCESO A LAS AREAS DE COMPUTADORAS  RESTRINGIR EL ACCESO A LAS IMPRESORAS,ETC.  INSTALAR DETECTORES DE HUMO Y EXTINTORES.  COLOCAR LOS DISPOSITIVOS LEJOS DEL AGUA.  PROEGER LAS ANTENAS EXTERNAS.
  • 11. CONTINUA……  EJEMPLOS ORIENTADOS A FORTALECER LA INTEGRIDAD.  SOFTWARE ANTI_VIRUS: ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.  SOFTWARE: Ejercen control preventivo, detectivo sobre intrusiones no deseadas al sistema.  Software para sincronizar transacciones: ejercen control sobre las transacciones que se aplican a los datos.