I.E.S.T.P”ENRIQUE LOPEZ Albujar”
TEMA :
SEGURIDAD INFORMATICA
ALUMNA:
CAROLINE MENDOZA
DEFINICION:
 Se le dice seguridad informática tanto a la investigación como a la
ejecución de políticas de protección de datos en ordenadores por parte
de un individuo o equipo de expertos en computación.
Las prácticas de este tipo de seguridad son diversas, y a menudo
consisten en la restricción del acceso al sistema o a partes del sistema.
Estas iniciativas buscan preservar la integridad de la información, tanto
como su confidencialidad, disponibilidad e irrefutabilidad.
CARACTERISTICAS:
 Integridad: La información producida es de
calidad porque no puede ser modificada por
quien no está autorizado.
 Confidencialidad: La información solo debe ser
elegible para los autorizados, la misma debe
llegar a destino con la cantidad y calidad con
que fue prevista
 Disponibilidad: la información debe estar
disponible cuando se la necesita.
 Irrefutabilidad: (No-Rechazo) Que no se pueda
negar la autoría de quien provee de dicha
información
IMPORTANCIA:
 Por la existencia de personas ajenas a la información,
también conocidas como piratas informáticos o hackers, que
buscan tener acceso a la red empresarial para modificar,
sustraer o borrar datos. Debido a que éste conoce los
procesos, metodologías y tiene acceso a la información
sensible de su empresa, es decir, a todos aquellos datos cuya
pérdida puede afectar el buen funcionamiento de la
organización.
 Esta situación se presenta gracias a los esquemas ineficientes
de seguridad con los que cuentan . El resultado es la
violación de los sistemas, provocando la pérdida o
modificación de los datos sensibles de la organización, lo que
puede representar un daño
FORMAS DE SEGURIDAD:
 Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus.
Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica.
 Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus
comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de
información
 Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente
conocida y segura
 Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y
sospeche de los mensajes no esperados, incluso si provienen de algún conocido.
 Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o
abra ficheros ejecutables, documentos, etc., no solicitados.
 Administrador y usuario estándar: Normalmente los sistemas operativos diferencian entre usuarios
Administradores y usuarios estándar con permisos limitados.
 Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa.
LINKOGRAFIA:
 http://www.definicionabc.com/tecnologia/seguridad-informatica.php
 http://megatendenciasseguridadinformatica.blogspot.com/2012/11/cara
cteristicas-principales_30.html
 http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%
C3%A1sicas%20para%20la%20seguridad%20Inform%C3%A1tica.pdf

SEGURIDAD INFORMATICA

  • 2.
    I.E.S.T.P”ENRIQUE LOPEZ Albujar” TEMA: SEGURIDAD INFORMATICA ALUMNA: CAROLINE MENDOZA
  • 3.
    DEFINICION:  Se ledice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación. Las prácticas de este tipo de seguridad son diversas, y a menudo consisten en la restricción del acceso al sistema o a partes del sistema. Estas iniciativas buscan preservar la integridad de la información, tanto como su confidencialidad, disponibilidad e irrefutabilidad.
  • 4.
    CARACTERISTICAS:  Integridad: Lainformación producida es de calidad porque no puede ser modificada por quien no está autorizado.  Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista  Disponibilidad: la información debe estar disponible cuando se la necesita.  Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información
  • 5.
    IMPORTANCIA:  Por laexistencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.  Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan . El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño
  • 6.
    FORMAS DE SEGURIDAD: Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica.  Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información  Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura  Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido.  Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc., no solicitados.  Administrador y usuario estándar: Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados.  Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa.
  • 7.
    LINKOGRAFIA:  http://www.definicionabc.com/tecnologia/seguridad-informatica.php  http://megatendenciasseguridadinformatica.blogspot.com/2012/11/cara cteristicas-principales_30.html http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b% C3%A1sicas%20para%20la%20seguridad%20Inform%C3%A1tica.pdf