SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
Juan camilo Velasco carvajal
Universidad libre Cali 2015 – 1
QUE ES SEGURIDAD INFORMATICA
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar
en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona
muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no
siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la
información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o
un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que
intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener
seguridad en los sistemas de información.
En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias
sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre
accesos no autorizados, daños, modificaciones o destrucciones
OBJETIVOS
El presente informe tiene como objetivo comprender los conceptos básicos de seguridad
informática
Describir los principales problemas de seguridad informática con los que se enfrentas los
usuarios de computadoras.
Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
Conocer los factores de riegos
Conocer los mecanismos de seguridad informática existentes.
Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se
enfrentan en materia de seguridad de la información
Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.
OTRA DEFINICION
La seguridad informática es la disciplina que se Ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así como su modificación, sólo
sea posible a las personas que se encuentren acreditadas y dentro de los límites de su
autorización.
PRINCIPIOS DE LA INFORMATICA
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático,
Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de
personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que
los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien
sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este
principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos
comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema
informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Más contenido relacionado

La actualidad más candente

Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyica
vaniganss501
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
nikcarlos
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Informatica
InformaticaInformatica
Informatica
Dayanita Moreno
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
aluzlm
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
MUNICIPIO DE ITAGUI
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
11501039
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
chepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
chepingos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Samir Alexander Manzano Medina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
richard_encalada
 
Liz
LizLiz
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
anthonioperalta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Marisol U. Falvy
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
RubenDavidLima
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Daniel Adames Cifuentes
 

La actualidad más candente (19)

Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Informatica
InformaticaInformatica
Informatica
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Liz
LizLiz
Liz
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Ciencias
CienciasCiencias
Ciencias
mariatapiasoler
 
Jose david y carmen
Jose david y carmenJose david y carmen
Jose david y carmen
carmenrossir
 
Power point Gaby y Guille
Power point Gaby y GuillePower point Gaby y Guille
Power point Gaby y Guille
diportzaragoza
 
Clases de triángulos
Clases de triángulos Clases de triángulos
Clases de triángulos
Cris Tal
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
GalvezNicoll11
 
Códigos QR
Códigos QRCódigos QR
AMADEUS - PAGANINI DISCO DEL MESE
AMADEUS - PAGANINI DISCO DEL MESEAMADEUS - PAGANINI DISCO DEL MESE
AMADEUS - PAGANINI DISCO DEL MESESimone Gramaglia
 
T21 ejercicios miguel_crespo
T21 ejercicios miguel_crespoT21 ejercicios miguel_crespo
T21 ejercicios miguel_crespo
eduardo989898
 
Tic en el apoyo a la enseñanza de la investigación y las asesorías de tesis
Tic en el apoyo a la enseñanza de la investigación y las asesorías de tesisTic en el apoyo a la enseñanza de la investigación y las asesorías de tesis
Tic en el apoyo a la enseñanza de la investigación y las asesorías de tesis
Universidad Veracruzana
 
Pagina web Análisis Numérico
Pagina web Análisis NuméricoPagina web Análisis Numérico
Pagina web Análisis Numérico
christopheradan50
 
Exxon Mobil
Exxon MobilExxon Mobil
Exxon Mobil
lbouven
 
El multiculturalismo
El multiculturalismoEl multiculturalismo
El multiculturalismo
Efraín de la Rosa
 
Propagacion superficial
Propagacion superficialPropagacion superficial
Propagacion superficial
JoseFuentes100
 
Nur 2-minuten
Nur 2-minutenNur 2-minuten
Nur 2-minutengrafic02
 
TiC´S Y NTIC´S Mishell Pazmiño
TiC´S Y NTIC´S Mishell PazmiñoTiC´S Y NTIC´S Mishell Pazmiño
TiC´S Y NTIC´S Mishell Pazmiño
Mishell290612
 
Marketing Digital
Marketing DigitalMarketing Digital
Marketing Digital
Andrea Garcia
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
mariatapiasoler
 
maratón de lectura
maratón de lectura maratón de lectura
maratón de lectura
manuelahri2015
 
Introduccion al comercio exterior
Introduccion al comercio exteriorIntroduccion al comercio exterior
Introduccion al comercio exterior
CarlosAlberto230377
 

Destacado (20)

Ciencias
CienciasCiencias
Ciencias
 
Jose david y carmen
Jose david y carmenJose david y carmen
Jose david y carmen
 
Power point Gaby y Guille
Power point Gaby y GuillePower point Gaby y Guille
Power point Gaby y Guille
 
Clases de triángulos
Clases de triángulos Clases de triángulos
Clases de triángulos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Códigos QR
Códigos QRCódigos QR
Códigos QR
 
AMADEUS - PAGANINI DISCO DEL MESE
AMADEUS - PAGANINI DISCO DEL MESEAMADEUS - PAGANINI DISCO DEL MESE
AMADEUS - PAGANINI DISCO DEL MESE
 
T21 ejercicios miguel_crespo
T21 ejercicios miguel_crespoT21 ejercicios miguel_crespo
T21 ejercicios miguel_crespo
 
02
0202
02
 
Tic en el apoyo a la enseñanza de la investigación y las asesorías de tesis
Tic en el apoyo a la enseñanza de la investigación y las asesorías de tesisTic en el apoyo a la enseñanza de la investigación y las asesorías de tesis
Tic en el apoyo a la enseñanza de la investigación y las asesorías de tesis
 
Pagina web Análisis Numérico
Pagina web Análisis NuméricoPagina web Análisis Numérico
Pagina web Análisis Numérico
 
Exxon Mobil
Exxon MobilExxon Mobil
Exxon Mobil
 
El multiculturalismo
El multiculturalismoEl multiculturalismo
El multiculturalismo
 
Propagacion superficial
Propagacion superficialPropagacion superficial
Propagacion superficial
 
Nur 2-minuten
Nur 2-minutenNur 2-minuten
Nur 2-minuten
 
TiC´S Y NTIC´S Mishell Pazmiño
TiC´S Y NTIC´S Mishell PazmiñoTiC´S Y NTIC´S Mishell Pazmiño
TiC´S Y NTIC´S Mishell Pazmiño
 
Marketing Digital
Marketing DigitalMarketing Digital
Marketing Digital
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
maratón de lectura
maratón de lectura maratón de lectura
maratón de lectura
 
Introduccion al comercio exterior
Introduccion al comercio exteriorIntroduccion al comercio exterior
Introduccion al comercio exterior
 

Similar a Seguridad informática 2

profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
Danfer Benjamin Cotrina Riveros
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Diego LLaque Vite
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Informatica
InformaticaInformatica
Informatica
Roberth Lopez
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
rayfelinojosa
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
jorgetor98
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
wilmery29
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
jhonnyra10
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Arnold Casas Camargo
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
franka99
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 

Similar a Seguridad informática 2 (20)

profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 

Último

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
contrerasvivancoj
 
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxYouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
SharisNoelySancaYana1
 
Tema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptxTema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptx
contrerasvivancoj
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptx
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptxInteligencia artificial universidad 6.0 y poshumanidad-2.pptx
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptx
AndrsHermann
 
Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
LauraSofaFernndezCsp
 
actividad integradora :Crear un recurso multimedia
actividad integradora :Crear un recurso multimediaactividad integradora :Crear un recurso multimedia
actividad integradora :Crear un recurso multimedia
241552046
 
Diagrama de Pareto 11-2 activida de tecnologia
Diagrama de Pareto 11-2 activida de tecnologiaDiagrama de Pareto 11-2 activida de tecnologia
Diagrama de Pareto 11-2 activida de tecnologia
SofaNava1
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
El guardian entre el centeno - J. Sl.pdf
El guardian entre el centeno - J. Sl.pdfEl guardian entre el centeno - J. Sl.pdf
El guardian entre el centeno - J. Sl.pdf
a371594
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
darilpisco021
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 

Último (20)

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
 
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxYouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
 
Tema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptxTema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptx
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptxInteligencia artificial universidad 6.0 y poshumanidad-2.pptx
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptx
 
Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
 
actividad integradora :Crear un recurso multimedia
actividad integradora :Crear un recurso multimediaactividad integradora :Crear un recurso multimedia
actividad integradora :Crear un recurso multimedia
 
Diagrama de Pareto 11-2 activida de tecnologia
Diagrama de Pareto 11-2 activida de tecnologiaDiagrama de Pareto 11-2 activida de tecnologia
Diagrama de Pareto 11-2 activida de tecnologia
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
El guardian entre el centeno - J. Sl.pdf
El guardian entre el centeno - J. Sl.pdfEl guardian entre el centeno - J. Sl.pdf
El guardian entre el centeno - J. Sl.pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 

Seguridad informática 2

  • 1. SEGURIDAD INFORMÁTICA Juan camilo Velasco carvajal Universidad libre Cali 2015 – 1
  • 2. QUE ES SEGURIDAD INFORMATICA Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información. En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones
  • 3. OBJETIVOS El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras. Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. Conocer los factores de riegos Conocer los mecanismos de seguridad informática existentes. Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.
  • 4. OTRA DEFINICION La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 5. PRINCIPIOS DE LA INFORMATICA Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.