SlideShare una empresa de Scribd logo
1 de 5
SEGURIDAD
INFORMÁTICA
Juan camilo Velasco carvajal
Universidad libre Cali 2015 – 1
QUE ES SEGURIDAD INFORMATICA
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar
en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona
muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no
siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la
información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o
un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que
intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener
seguridad en los sistemas de información.
En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias
sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre
accesos no autorizados, daños, modificaciones o destrucciones
OBJETIVOS
El presente informe tiene como objetivo comprender los conceptos básicos de seguridad
informática
Describir los principales problemas de seguridad informática con los que se enfrentas los
usuarios de computadoras.
Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
Conocer los factores de riegos
Conocer los mecanismos de seguridad informática existentes.
Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se
enfrentan en materia de seguridad de la información
Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.
OTRA DEFINICION
La seguridad informática es la disciplina que se Ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así como su modificación, sólo
sea posible a las personas que se encuentren acreditadas y dentro de los límites de su
autorización.
PRINCIPIOS DE LA INFORMATICA
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático,
Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de
personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que
los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien
sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este
principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos
comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema
informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Más contenido relacionado

La actualidad más candente

Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyicavaniganss501
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanikcarlos
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucionaluzlm
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica11501039
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.RubenDavidLima
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 

La actualidad más candente (19)

Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Informatica
InformaticaInformatica
Informatica
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Liz
LizLiz
Liz
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Wodaabe 1º B Víctor y Carlos
Wodaabe 1º B Víctor y CarlosWodaabe 1º B Víctor y Carlos
Wodaabe 1º B Víctor y CarlosRosa Pérez
 
05 Обьявление
05 Обьявление05 Обьявление
05 Обьявлениеvmbronnikov
 
CURRICULUM VITAE - Mrs. Cintia Dias
CURRICULUM VITAE - Mrs. Cintia DiasCURRICULUM VITAE - Mrs. Cintia Dias
CURRICULUM VITAE - Mrs. Cintia DiasCintia Dias
 
06 Что необходимо подготовить
06 Что необходимо подготовить06 Что необходимо подготовить
06 Что необходимо подготовитьvmbronnikov
 
341.математические методы исследования учебно методический комплекс
341.математические методы исследования учебно методический комплекс341.математические методы исследования учебно методический комплекс
341.математические методы исследования учебно методический комплексivanov15666688
 
343.социология лидерства методические основы исследования личностного влияния
343.социология лидерства методические основы исследования личностного влияния343.социология лидерства методические основы исследования личностного влияния
343.социология лидерства методические основы исследования личностного влиянияivanov15666688
 
340.математические и биомеханические аспекты паттинга статья
340.математические и биомеханические аспекты паттинга  статья340.математические и биомеханические аспекты паттинга  статья
340.математические и биомеханические аспекты паттинга статьяivanov15666688
 
348.основы национальной безопасности российской федерации учебное пособие
348.основы национальной безопасности российской федерации учебное пособие348.основы национальной безопасности российской федерации учебное пособие
348.основы национальной безопасности российской федерации учебное пособиеivanov15666688
 
Trunkケーススタディ160123
Trunkケーススタディ160123Trunkケーススタディ160123
Trunkケーススタディ160123Aina Hara
 
347.интегральная индивидуальность старшеклассников с различными учебными инте...
347.интегральная индивидуальность старшеклассников с различными учебными инте...347.интегральная индивидуальность старшеклассников с различными учебными инте...
347.интегральная индивидуальность старшеклассников с различными учебными инте...ivanov15666688
 
SBI Performance Certificate
SBI Performance CertificateSBI Performance Certificate
SBI Performance CertificateMonika Gupta
 
Acc 557 chapter 14(E14 3 E14 4 E14 13 P14 6A) 2015 version
Acc 557 chapter 14(E14 3 E14 4 E14 13 P14 6A) 2015 versionAcc 557 chapter 14(E14 3 E14 4 E14 13 P14 6A) 2015 version
Acc 557 chapter 14(E14 3 E14 4 E14 13 P14 6A) 2015 versionsdgdfhfghfgj
 
337.вопросы теории физической культуры для студентов i курса учебное пособие
337.вопросы теории физической культуры для студентов i курса учебное пособие337.вопросы теории физической культуры для студентов i курса учебное пособие
337.вопросы теории физической культуры для студентов i курса учебное пособиеivanov15666688
 

Destacado (16)

Wodaabe 1º B Víctor y Carlos
Wodaabe 1º B Víctor y CarlosWodaabe 1º B Víctor y Carlos
Wodaabe 1º B Víctor y Carlos
 
05 Обьявление
05 Обьявление05 Обьявление
05 Обьявление
 
CURRICULUM VITAE - Mrs. Cintia Dias
CURRICULUM VITAE - Mrs. Cintia DiasCURRICULUM VITAE - Mrs. Cintia Dias
CURRICULUM VITAE - Mrs. Cintia Dias
 
06 Что необходимо подготовить
06 Что необходимо подготовить06 Что необходимо подготовить
06 Что необходимо подготовить
 
341.математические методы исследования учебно методический комплекс
341.математические методы исследования учебно методический комплекс341.математические методы исследования учебно методический комплекс
341.математические методы исследования учебно методический комплекс
 
343.социология лидерства методические основы исследования личностного влияния
343.социология лидерства методические основы исследования личностного влияния343.социология лидерства методические основы исследования личностного влияния
343.социология лидерства методические основы исследования личностного влияния
 
340.математические и биомеханические аспекты паттинга статья
340.математические и биомеханические аспекты паттинга  статья340.математические и биомеханические аспекты паттинга  статья
340.математические и биомеханические аспекты паттинга статья
 
348.основы национальной безопасности российской федерации учебное пособие
348.основы национальной безопасности российской федерации учебное пособие348.основы национальной безопасности российской федерации учебное пособие
348.основы национальной безопасности российской федерации учебное пособие
 
Diapojdr
DiapojdrDiapojdr
Diapojdr
 
Trunkケーススタディ160123
Trunkケーススタディ160123Trunkケーススタディ160123
Trunkケーススタディ160123
 
347.интегральная индивидуальность старшеклассников с различными учебными инте...
347.интегральная индивидуальность старшеклассников с различными учебными инте...347.интегральная индивидуальность старшеклассников с различными учебными инте...
347.интегральная индивидуальность старшеклассников с различными учебными инте...
 
SBI Performance Certificate
SBI Performance CertificateSBI Performance Certificate
SBI Performance Certificate
 
Stress management
Stress managementStress management
Stress management
 
Acc 557 chapter 14(E14 3 E14 4 E14 13 P14 6A) 2015 version
Acc 557 chapter 14(E14 3 E14 4 E14 13 P14 6A) 2015 versionAcc 557 chapter 14(E14 3 E14 4 E14 13 P14 6A) 2015 version
Acc 557 chapter 14(E14 3 E14 4 E14 13 P14 6A) 2015 version
 
Ca mammae
Ca mammaeCa mammae
Ca mammae
 
337.вопросы теории физической культуры для студентов i курса учебное пособие
337.вопросы теории физической культуры для студентов i курса учебное пособие337.вопросы теории физической культуры для студентов i курса учебное пособие
337.вопросы теории физической культуры для студентов i курса учебное пособие
 

Similar a SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI

Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informaticarayfelinojosa
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 

Similar a SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI (20)

profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Power blogger
Power bloggerPower blogger
Power blogger
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI

  • 1. SEGURIDAD INFORMÁTICA Juan camilo Velasco carvajal Universidad libre Cali 2015 – 1
  • 2. QUE ES SEGURIDAD INFORMATICA Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información. En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones
  • 3. OBJETIVOS El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras. Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. Conocer los factores de riegos Conocer los mecanismos de seguridad informática existentes. Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.
  • 4. OTRA DEFINICION La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 5. PRINCIPIOS DE LA INFORMATICA Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.