SlideShare una empresa de Scribd logo
1 de 9
Definición de Seguridad Informática
La Seguridad Informática se refiere a las características y condiciones
de sistemas de procesamiento de datos y su almacenamiento, para
garantizar suconfidencialidad, integridad y disponibilidad.
Considerar aspectos de seguridad significa a) conocer el peligro,
b)clasificarlo y c) protegerse de los impactos o daños de la mejor manera
posible. Esto significa que solamente cuando estamos consientes de las
potenciales amenazas, agresores y sus intenciones dañinas (directas o
indirectas) en contra de nosotros, podemos tomar medidas de protección
adecuadas, para que no se pierda o dañe nuestros recursos valiosos.
En este sentido, la Seguridad Informática sirve para la protección de la
información, en contra de amenazas o peligros, para evitar daños y para
minimizar riesgos, relacionados con ella.
Gestión de Riesgo en la Seguridad Informática
La Gestión de Riesgo es un método para determinar, analizar, valorar y
clasificar el riesgo, para posteriormente implementar mecanismos que
permitan controlarlo.
En su forma general contiene cuatro fases
 Análisis: Determina los componentes de un sistema que requiere
protección, sus vulnerabilidades que lo debilitan y las amenazas que lo
ponen en peligro, con el resultado de revelar su grado de riesgo.
 Clasificación: Determina si los riesgos encontrados y los riesgos
restantes son aceptables.
 Reducción: Define e implementa las medidas de protección. Además
sensibiliza y capacita los usuarios conforme a las medidas.
a. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de
las medidas, para determinar y ajustar las medidas deficientes y
sanciona el incumplimiento.
b. Todo el proceso está basado en las llamadas políticas de seguridad,
normas y reglas institucionales, que forman el marco operativo del
proceso, con el propósito de
c. Potenciar las capacidades institucionales, reduciendo la vulnerabilidad
y limitando las amenazas con el resultado de reducir el riesgo.
Orientar el funcionamiento organizativo y funcional.
Garantizar comportamiento homogéneo.
Garantizar corrección de conductas o prácticas que nos hacen vulnerables.
Conducir a la coherencia entre lo que pensamos, decimos y hacemos
INSERTAR VÍNCULOS
SEGURIDAD INFORMÁTICA
INSERTAR TABLAS
INSERTAR IMAGEN PREDISEÑADA
Seguridad informática

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaalejandropintocamacho
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA yesly0816
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Denis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis Barreiro
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridadJean Ferreira
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosCamilo Quintana
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0Sary Aguirre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticahitman1111
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalaTito98Porto
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informática
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
 
Magerit
MageritMagerit
Magerit
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Denis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis barreiro seguridad en informática
Denis barreiro seguridad en informática
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridad
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Sas 3ra..
Sas   3ra..Sas   3ra..
Sas 3ra..
 

Destacado

Cabello núñez,josé hermandaddeacompañarelsantísimosacramentoenelaltarmayor
Cabello núñez,josé hermandaddeacompañarelsantísimosacramentoenelaltarmayorCabello núñez,josé hermandaddeacompañarelsantísimosacramentoenelaltarmayor
Cabello núñez,josé hermandaddeacompañarelsantísimosacramentoenelaltarmayorfjgn1972
 
Cc cs 2nd_midterm 2014ash
Cc cs 2nd_midterm 2014ashCc cs 2nd_midterm 2014ash
Cc cs 2nd_midterm 2014ashAshwini Saini
 
Construction landscape local.pptx
Construction landscape local.pptxConstruction landscape local.pptx
Construction landscape local.pptxEricaericaaaa
 
UN VIAJE A NINGUNA PARTE
UN VIAJE A NINGUNA PARTEUN VIAJE A NINGUNA PARTE
UN VIAJE A NINGUNA PARTE26197134
 
Fandocs.com1
Fandocs.com1Fandocs.com1
Fandocs.com12berkas
 
PARC NATURAL EL MONTSENY
PARC NATURAL EL MONTSENYPARC NATURAL EL MONTSENY
PARC NATURAL EL MONTSENYMar
 
presentacionteoriasimplicitas
presentacionteoriasimplicitaspresentacionteoriasimplicitas
presentacionteoriasimplicitasGaby Celaya
 
Naturais resumo tema_8_quinto
Naturais resumo tema_8_quintoNaturais resumo tema_8_quinto
Naturais resumo tema_8_quintoFiz
 
How to Repair Concrete Foundation?
How to Repair Concrete Foundation?How to Repair Concrete Foundation?
How to Repair Concrete Foundation?overconfidentre86
 
Pirene presentació 160913 cat
Pirene presentació 160913 catPirene presentació 160913 cat
Pirene presentació 160913 catCarlos Giraldez
 

Destacado (20)

Cabello núñez,josé hermandaddeacompañarelsantísimosacramentoenelaltarmayor
Cabello núñez,josé hermandaddeacompañarelsantísimosacramentoenelaltarmayorCabello núñez,josé hermandaddeacompañarelsantísimosacramentoenelaltarmayor
Cabello núñez,josé hermandaddeacompañarelsantísimosacramentoenelaltarmayor
 
Cc cs 2nd_midterm 2014ash
Cc cs 2nd_midterm 2014ashCc cs 2nd_midterm 2014ash
Cc cs 2nd_midterm 2014ash
 
Plan de estudios cch
Plan de estudios cchPlan de estudios cch
Plan de estudios cch
 
Construction landscape local.pptx
Construction landscape local.pptxConstruction landscape local.pptx
Construction landscape local.pptx
 
Doc1
Doc1Doc1
Doc1
 
Ideas negocio internet
Ideas negocio internetIdeas negocio internet
Ideas negocio internet
 
M. paydo
M. paydoM. paydo
M. paydo
 
UN VIAJE A NINGUNA PARTE
UN VIAJE A NINGUNA PARTEUN VIAJE A NINGUNA PARTE
UN VIAJE A NINGUNA PARTE
 
Fandocs.com1
Fandocs.com1Fandocs.com1
Fandocs.com1
 
quimica 4
quimica 4quimica 4
quimica 4
 
PARC NATURAL EL MONTSENY
PARC NATURAL EL MONTSENYPARC NATURAL EL MONTSENY
PARC NATURAL EL MONTSENY
 
presentacionteoriasimplicitas
presentacionteoriasimplicitaspresentacionteoriasimplicitas
presentacionteoriasimplicitas
 
Bioma
BiomaBioma
Bioma
 
On tot comença1
On tot comença1On tot comença1
On tot comença1
 
Naturais resumo tema_8_quinto
Naturais resumo tema_8_quintoNaturais resumo tema_8_quinto
Naturais resumo tema_8_quinto
 
How to Repair Concrete Foundation?
How to Repair Concrete Foundation?How to Repair Concrete Foundation?
How to Repair Concrete Foundation?
 
Prueba 10.1 opción a
Prueba 10.1 opción aPrueba 10.1 opción a
Prueba 10.1 opción a
 
En peligro 2
En peligro 2En peligro 2
En peligro 2
 
Tema 4 historia
Tema 4  historiaTema 4  historia
Tema 4 historia
 
Pirene presentació 160913 cat
Pirene presentació 160913 catPirene presentació 160913 cat
Pirene presentació 160913 cat
 

Similar a Seguridad informática (20)

METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
conceptos sin formato.pptx
conceptos sin formato.pptxconceptos sin formato.pptx
conceptos sin formato.pptx
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Magerit
MageritMagerit
Magerit
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad
Seguridad Seguridad
Seguridad
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Unidad2 adminstracion-de-riesgos...javier-gonzalez
Unidad2 adminstracion-de-riesgos...javier-gonzalezUnidad2 adminstracion-de-riesgos...javier-gonzalez
Unidad2 adminstracion-de-riesgos...javier-gonzalez
 
Seguridad Auditoria de Sistemas
Seguridad Auditoria de SistemasSeguridad Auditoria de Sistemas
Seguridad Auditoria de Sistemas
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Políticas de Seguridad Informática
Políticas de Seguridad InformáticaPolíticas de Seguridad Informática
Políticas de Seguridad Informática
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Seguridad informática

  • 1. Definición de Seguridad Informática La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar suconfidencialidad, integridad y disponibilidad. Considerar aspectos de seguridad significa a) conocer el peligro, b)clasificarlo y c) protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos consientes de las
  • 2. potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos. En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
  • 3. Gestión de Riesgo en la Seguridad Informática La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. En su forma general contiene cuatro fases
  • 4.  Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo.  Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.  Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas.
  • 5. a. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento. b. Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de c. Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.
  • 6. Orientar el funcionamiento organizativo y funcional. Garantizar comportamiento homogéneo. Garantizar corrección de conductas o prácticas que nos hacen vulnerables. Conducir a la coherencia entre lo que pensamos, decimos y hacemos INSERTAR VÍNCULOS