SlideShare una empresa de Scribd logo
1 de 1
Seguridad Informática
La seguridadinformáticaoseguridadde tecnologíasde lainformaciónes el área de la informática
que se enfocaen laprotecciónde la infraestructuracomputacional y todo lo relacionado con esta
y, especialmente,lainformación contenidaocirculante.Paraelloexistenunaserie de estándares,
protocolos,métodos,reglas,herramientasyleyesconcebidasparaminimizarlosposiblesriesgosa
la infraestructura o a la información. La seguridad informática comprende software (bases de
datos,metadatos,archivos),hardware ytodoloque la organizaciónvalore (activo) y signifique un
riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades.Unadefinicióngeneral de seguridaddebe tambiénponeratenciónalanecesidad
de salvaguardarla ventajaorganizacional,incluyendoinformaciónyequiposfísicos,talescomo los
mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede
tomar acciones apropiadas sobre un ítem en específico.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran los siguientes:
La infraestructura computacional
Los usuarios
La información
Amenazas
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento,transmisiónoprocesodebenserconsideradas,también hayotras circunstancias
que debensertenidasencuenta,incluso«noinformáticas». Muchas son a menudo imprevisibles
o inevitables, de modo que las únicas protecciones posibles son las redundancias y la
descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las
comunicaciones o servidores en clúster para la disponibilidad.
Algunas afirmaciones erróneas comunes acerca de la seguridad
«Estoy protegido pues no abro archivos que no conozco»
«Como tengo antivirus estoy protegido»
«Como dispongo de un firewall no me contagio»
«Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto
seguro»

Más contenido relacionado

La actualidad más candente

Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.CarlosGmz95
 

La actualidad más candente (20)

Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 

Destacado

Inside a Computer
Inside a ComputerInside a Computer
Inside a ComputerSMumford
 
Atletismo 140307194322-phpapp011111
Atletismo 140307194322-phpapp011111Atletismo 140307194322-phpapp011111
Atletismo 140307194322-phpapp011111macajamarca
 
Horizon 2013 The Journey from Savings Opportunity to Savings Realization - Ca...
Horizon 2013 The Journey from Savings Opportunity to Savings Realization - Ca...Horizon 2013 The Journey from Savings Opportunity to Savings Realization - Ca...
Horizon 2013 The Journey from Savings Opportunity to Savings Realization - Ca...Zycus
 
The Christchurch Quake by Julia Harvey
The Christchurch Quake by Julia HarveyThe Christchurch Quake by Julia Harvey
The Christchurch Quake by Julia HarveyErin Pickering
 
Construeix el teu volcà marina
Construeix el teu volcà marinaConstrueix el teu volcà marina
Construeix el teu volcà marinajguiu0
 
CaçA Ao Tesouro
CaçA Ao TesouroCaçA Ao Tesouro
CaçA Ao Tesourolullu
 
Eb1 rainha santa e eb ji maria lamas - odivelas
Eb1 rainha santa e eb ji maria lamas - odivelasEb1 rainha santa e eb ji maria lamas - odivelas
Eb1 rainha santa e eb ji maria lamas - odivelasANA GRALHEIRO
 
Nuestra Querida Escuela
Nuestra Querida EscuelaNuestra Querida Escuela
Nuestra Querida Escuelaelmape55
 
Representaciones,conceptos y creencias iniciales
Representaciones,conceptos y creencias inicialesRepresentaciones,conceptos y creencias iniciales
Representaciones,conceptos y creencias inicialestaurino1
 
Luthien
LuthienLuthien
Luthienmcomin
 
Taller de fantasia
Taller de fantasiaTaller de fantasia
Taller de fantasiamcomin
 
Proven Mobile Solutions that Increase Productivity, Visibility and Sales
Proven Mobile Solutions that Increase Productivity, Visibility and SalesProven Mobile Solutions that Increase Productivity, Visibility and Sales
Proven Mobile Solutions that Increase Productivity, Visibility and SalesStayinFront
 

Destacado (20)

Inside a Computer
Inside a ComputerInside a Computer
Inside a Computer
 
Atletismo 140307194322-phpapp011111
Atletismo 140307194322-phpapp011111Atletismo 140307194322-phpapp011111
Atletismo 140307194322-phpapp011111
 
Museu das Terras de Basto
Museu das Terras de BastoMuseu das Terras de Basto
Museu das Terras de Basto
 
Redes
RedesRedes
Redes
 
Horizon 2013 The Journey from Savings Opportunity to Savings Realization - Ca...
Horizon 2013 The Journey from Savings Opportunity to Savings Realization - Ca...Horizon 2013 The Journey from Savings Opportunity to Savings Realization - Ca...
Horizon 2013 The Journey from Savings Opportunity to Savings Realization - Ca...
 
大家行02
大家行02大家行02
大家行02
 
The Christchurch Quake by Julia Harvey
The Christchurch Quake by Julia HarveyThe Christchurch Quake by Julia Harvey
The Christchurch Quake by Julia Harvey
 
Construeix el teu volcà marina
Construeix el teu volcà marinaConstrueix el teu volcà marina
Construeix el teu volcà marina
 
B412 Week 4 workshop
B412 Week 4 workshopB412 Week 4 workshop
B412 Week 4 workshop
 
Mac vs
Mac  vsMac  vs
Mac vs
 
CaçA Ao Tesouro
CaçA Ao TesouroCaçA Ao Tesouro
CaçA Ao Tesouro
 
Eb1 rainha santa e eb ji maria lamas - odivelas
Eb1 rainha santa e eb ji maria lamas - odivelasEb1 rainha santa e eb ji maria lamas - odivelas
Eb1 rainha santa e eb ji maria lamas - odivelas
 
Nuestra Querida Escuela
Nuestra Querida EscuelaNuestra Querida Escuela
Nuestra Querida Escuela
 
Representaciones,conceptos y creencias iniciales
Representaciones,conceptos y creencias inicialesRepresentaciones,conceptos y creencias iniciales
Representaciones,conceptos y creencias iniciales
 
Luthien
LuthienLuthien
Luthien
 
Legwear
LegwearLegwear
Legwear
 
Taller de fantasia
Taller de fantasiaTaller de fantasia
Taller de fantasia
 
Paola lopez
Paola lopezPaola lopez
Paola lopez
 
Proven Mobile Solutions that Increase Productivity, Visibility and Sales
Proven Mobile Solutions that Increase Productivity, Visibility and SalesProven Mobile Solutions that Increase Productivity, Visibility and Sales
Proven Mobile Solutions that Increase Productivity, Visibility and Sales
 
O valor da amizade
O valor da amizadeO valor da amizade
O valor da amizade
 

Similar a Seguridad Informatica

Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxLeisyAlfaro
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 

Similar a Seguridad Informatica (16)

Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 

Más de Isaac Araúz

Practica 30 de abril
Practica 30 de abril Practica 30 de abril
Practica 30 de abril Isaac Araúz
 
Ejercicio 1 fisica
Ejercicio 1 fisica Ejercicio 1 fisica
Ejercicio 1 fisica Isaac Araúz
 
Diagnostica de word
Diagnostica de word Diagnostica de word
Diagnostica de word Isaac Araúz
 
La diversidad (Prueba Diagnóstica)
La diversidad (Prueba Diagnóstica)La diversidad (Prueba Diagnóstica)
La diversidad (Prueba Diagnóstica)Isaac Araúz
 
Reflexion de la vida
Reflexion de la vida Reflexion de la vida
Reflexion de la vida Isaac Araúz
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Isaac Araúz
 
Electronics workbench
Electronics workbench Electronics workbench
Electronics workbench Isaac Araúz
 
Historia de la Física y ¿Qué es la Física?
Historia de la Física y ¿Qué es la Física?Historia de la Física y ¿Qué es la Física?
Historia de la Física y ¿Qué es la Física?Isaac Araúz
 

Más de Isaac Araúz (14)

Física
Física Física
Física
 
Practica 4 fisica
Practica 4 fisicaPractica 4 fisica
Practica 4 fisica
 
Practica 30 de abril
Practica 30 de abril Practica 30 de abril
Practica 30 de abril
 
Empleados
Empleados Empleados
Empleados
 
Ejercicio 1 fisica
Ejercicio 1 fisica Ejercicio 1 fisica
Ejercicio 1 fisica
 
Taller de fisica
Taller de fisica Taller de fisica
Taller de fisica
 
Diagnostica de word
Diagnostica de word Diagnostica de word
Diagnostica de word
 
La diversidad (Prueba Diagnóstica)
La diversidad (Prueba Diagnóstica)La diversidad (Prueba Diagnóstica)
La diversidad (Prueba Diagnóstica)
 
Reflexion de la vida
Reflexion de la vida Reflexion de la vida
Reflexion de la vida
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Electronics workbench
Electronics workbench Electronics workbench
Electronics workbench
 
Historia de la Física y ¿Qué es la Física?
Historia de la Física y ¿Qué es la Física?Historia de la Física y ¿Qué es la Física?
Historia de la Física y ¿Qué es la Física?
 
Sir isaac newton
Sir isaac newton Sir isaac newton
Sir isaac newton
 
Física graciosa
Física graciosa Física graciosa
Física graciosa
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Seguridad Informatica

  • 1. Seguridad Informática La seguridadinformáticaoseguridadde tecnologíasde lainformaciónes el área de la informática que se enfocaen laprotecciónde la infraestructuracomputacional y todo lo relacionado con esta y, especialmente,lainformación contenidaocirculante.Paraelloexistenunaserie de estándares, protocolos,métodos,reglas,herramientasyleyesconcebidasparaminimizarlosposiblesriesgosa la infraestructura o a la información. La seguridad informática comprende software (bases de datos,metadatos,archivos),hardware ytodoloque la organizaciónvalore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.Unadefinicióngeneral de seguridaddebe tambiénponeratenciónalanecesidad de salvaguardarla ventajaorganizacional,incluyendoinformaciónyequiposfísicos,talescomo los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional Los usuarios La información Amenazas No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento,transmisiónoprocesodebenserconsideradas,también hayotras circunstancias que debensertenidasencuenta,incluso«noinformáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Algunas afirmaciones erróneas comunes acerca de la seguridad «Estoy protegido pues no abro archivos que no conozco» «Como tengo antivirus estoy protegido» «Como dispongo de un firewall no me contagio» «Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto seguro»