SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
Leidy Manzano & Victor Muñoz
Unilibre Seccional Cali- 2013
La seguridad informática son
técnicas desarrolladas para proteger
los equipos informáticos
individuales y conectados en una
red frente a daños accidentales o
intencionados. Estos daños incluyen
el mal funcionamiento del
hardware, la pérdida física de datos
y el acceso a bases de datos por
personas no autorizadas.
¿Qué Es?
3 Principios como fundamentación:
1. Confidencialidad:
• Privacidad de los elementos de información.
• Protección ante personas y/o programas no autorizados.
2. Integridad:
• Validez y consistencia de la información almacenada.
• Asegurar la sincronización y evitar la duplicidad.
3. Disponibilidad:
• Acceso permanente a la información.
Factores de Riesgo
Tecnológicos
Fallas de:
• Hardware
• Software
• Servicio eléctrico
• Ataque por virus
informático.
Humanos
• Hurto
• Fraude
• Pérdida
• Sabotaje
• Hackers
Ambientales/Físicos
• Factores Externos
• Inundaciones
• Terremotos
• Tormentas
• Humedad
• Calor
Mecanismos de Seguridad
1. Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes
no deseados.
2. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema.
3. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la
consecuencias.
Contraseñas
Es la herramienta para restringir el acceso mas utilizada.
Para una mayor seguridad debemos establecer políticas y normas de
seguridad de creación, mantenimiento y recambio de claves.
Firewall
Un Firewall es un sistema ubicado entre dos redes y que ejerce la una política
de seguridad establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es.
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
• Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
• Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Copias de Seguridad / Backups
Las copias de seguridad son una manera de proteger los datos.
Mantiene la capacidad de recuperación de la información según considere la empresa su
importancia ante posibles perdidas.
Permite restaurar:
1. Equipo a un estado anterior. (Respaldo o copia de seguridad del sistema)
2. Archivos borrado accidentalmente. (Respaldo o copia de seguridad de datos)
Medio de almacenamiento:
• Cintas magnéticas
• Disquetes
• CD, DVD
• Pendrivers
• Centro de respaldo remoto propio o vía internet.
• Software:
Actualmente existe una amplia gama de software para realizar copias de seguridad.
Algunos de los mas populares son CopiaData y NortonGhost

Más contenido relacionado

La actualidad más candente

Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
SaraAntolnMartn
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Tiberplanoibe
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Fernando Javier Pistoia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
latorre89
 
Tp 4
Tp 4Tp 4
Tp 4
estefic88
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
Jennifercaamano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
282024
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
robifts
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 
Seguridad de Redes
Seguridad de RedesSeguridad de Redes
Seguridad de Redes
Davis Sánchez Paz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
DaliaKauil
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
XiomaraApolo
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
Cristina Duarte
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
victoriaananhdjjd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
gabrielaalexandradiazmaza
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 

La actualidad más candente (20)

Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad de Redes
Seguridad de RedesSeguridad de Redes
Seguridad de Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Destacado

Redes sociales
Redes socialesRedes sociales
Redes sociales
alegrias85
 
Types of assessments
Types of assessmentsTypes of assessments
Types of assessments
EEWalsh59
 
Revista Amway 092014
Revista Amway 092014 Revista Amway 092014
Revista Amway 092014
Amway do Brasil
 
Demystifying Oak Search
Demystifying Oak SearchDemystifying Oak Search
Demystifying Oak Search
Justin Edelson
 
2. relaciones que transforman
2. relaciones que transforman2. relaciones que transforman
2. relaciones que transforman
Juan Carlos Moreno Escobar
 
1
11
1
smpt
 
Cell and informations
Cell and informationsCell and informations
Cell and informations
saisasi420
 
Thank you 7.19.2015
Thank you 7.19.2015Thank you 7.19.2015
Thank you 7.19.2015
Kevin Schafer
 
Sampul tugas desain sistem informasi akademik
Sampul tugas desain sistem informasi akademikSampul tugas desain sistem informasi akademik
Sampul tugas desain sistem informasi akademikSlamet Suprihanto
 
Selling equation
Selling equation Selling equation
Selling equation
Jeda Esquilla
 
Paul Moore Resume
Paul Moore ResumePaul Moore Resume
Paul Moore Resume
Paul Moore
 
Mau ngung su dung msmv
Mau ngung su dung msmvMau ngung su dung msmv
Mau ngung su dung msmv
Hoàng Bít Tuốt
 
Log
LogLog
Alcantara alma tutirial_adjuntar_3_archivos_por_gmail
Alcantara alma tutirial_adjuntar_3_archivos_por_gmailAlcantara alma tutirial_adjuntar_3_archivos_por_gmail
Alcantara alma tutirial_adjuntar_3_archivos_por_gmail
yessiciriaco1995
 
Les musiques françaises
Les musiques françaisesLes musiques françaises
Les musiques françaisesmartatena
 
Asia Frontier Capital - AFC Iraq Fund presentation
Asia Frontier Capital - AFC Iraq Fund presentationAsia Frontier Capital - AFC Iraq Fund presentation
Asia Frontier Capital - AFC Iraq Fund presentation
Thomas Hugger
 
Act1 jpcg
Act1 jpcgAct1 jpcg
De nghi cap doi gcn msmv
De nghi cap doi gcn msmvDe nghi cap doi gcn msmv
De nghi cap doi gcn msmv
Hoàng Bít Tuốt
 
Práctica 3b. comunicación familia y escuela
Práctica 3b. comunicación familia y escuelaPráctica 3b. comunicación familia y escuela
Práctica 3b. comunicación familia y escuela
SofiaEduInfantil2013
 

Destacado (19)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Types of assessments
Types of assessmentsTypes of assessments
Types of assessments
 
Revista Amway 092014
Revista Amway 092014 Revista Amway 092014
Revista Amway 092014
 
Demystifying Oak Search
Demystifying Oak SearchDemystifying Oak Search
Demystifying Oak Search
 
2. relaciones que transforman
2. relaciones que transforman2. relaciones que transforman
2. relaciones que transforman
 
1
11
1
 
Cell and informations
Cell and informationsCell and informations
Cell and informations
 
Thank you 7.19.2015
Thank you 7.19.2015Thank you 7.19.2015
Thank you 7.19.2015
 
Sampul tugas desain sistem informasi akademik
Sampul tugas desain sistem informasi akademikSampul tugas desain sistem informasi akademik
Sampul tugas desain sistem informasi akademik
 
Selling equation
Selling equation Selling equation
Selling equation
 
Paul Moore Resume
Paul Moore ResumePaul Moore Resume
Paul Moore Resume
 
Mau ngung su dung msmv
Mau ngung su dung msmvMau ngung su dung msmv
Mau ngung su dung msmv
 
Log
LogLog
Log
 
Alcantara alma tutirial_adjuntar_3_archivos_por_gmail
Alcantara alma tutirial_adjuntar_3_archivos_por_gmailAlcantara alma tutirial_adjuntar_3_archivos_por_gmail
Alcantara alma tutirial_adjuntar_3_archivos_por_gmail
 
Les musiques françaises
Les musiques françaisesLes musiques françaises
Les musiques françaises
 
Asia Frontier Capital - AFC Iraq Fund presentation
Asia Frontier Capital - AFC Iraq Fund presentationAsia Frontier Capital - AFC Iraq Fund presentation
Asia Frontier Capital - AFC Iraq Fund presentation
 
Act1 jpcg
Act1 jpcgAct1 jpcg
Act1 jpcg
 
De nghi cap doi gcn msmv
De nghi cap doi gcn msmvDe nghi cap doi gcn msmv
De nghi cap doi gcn msmv
 
Práctica 3b. comunicación familia y escuela
Práctica 3b. comunicación familia y escuelaPráctica 3b. comunicación familia y escuela
Práctica 3b. comunicación familia y escuela
 

Similar a Seguridad Informática

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
javisc04
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
yair juarez
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
Rubén Martín Salas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Seguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezSeguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector Dominguez
HectorDamianDomingue
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
Lizy Pineda
 
trabajo
trabajotrabajo
Trabajo
TrabajoTrabajo
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
Brandon Herrera
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Caro Prieto
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
carlosrkn
 
Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña german
GERMAN PEÑA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
erick joel zarate chiroque
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
azafranm
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Luis Flores
 

Similar a Seguridad Informática (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector DominguezSeguridad en la redes de Hector Dominguez
Seguridad en la redes de Hector Dominguez
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña german
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Último

Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 

Último (20)

Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 

Seguridad Informática

  • 1. SEGURIDAD INFORMÁTICA Leidy Manzano & Victor Muñoz Unilibre Seccional Cali- 2013
  • 2. La seguridad informática son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. ¿Qué Es?
  • 3. 3 Principios como fundamentación: 1. Confidencialidad: • Privacidad de los elementos de información. • Protección ante personas y/o programas no autorizados. 2. Integridad: • Validez y consistencia de la información almacenada. • Asegurar la sincronización y evitar la duplicidad. 3. Disponibilidad: • Acceso permanente a la información.
  • 4. Factores de Riesgo Tecnológicos Fallas de: • Hardware • Software • Servicio eléctrico • Ataque por virus informático. Humanos • Hurto • Fraude • Pérdida • Sabotaje • Hackers Ambientales/Físicos • Factores Externos • Inundaciones • Terremotos • Tormentas • Humedad • Calor Mecanismos de Seguridad 1. Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. 2. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. 3. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 5. Contraseñas Es la herramienta para restringir el acceso mas utilizada. Para una mayor seguridad debemos establecer políticas y normas de seguridad de creación, mantenimiento y recambio de claves. Firewall Un Firewall es un sistema ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es. Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: • Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. • Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
  • 6. Copias de Seguridad / Backups Las copias de seguridad son una manera de proteger los datos. Mantiene la capacidad de recuperación de la información según considere la empresa su importancia ante posibles perdidas. Permite restaurar: 1. Equipo a un estado anterior. (Respaldo o copia de seguridad del sistema) 2. Archivos borrado accidentalmente. (Respaldo o copia de seguridad de datos) Medio de almacenamiento: • Cintas magnéticas • Disquetes • CD, DVD • Pendrivers • Centro de respaldo remoto propio o vía internet. • Software: Actualmente existe una amplia gama de software para realizar copias de seguridad. Algunos de los mas populares son CopiaData y NortonGhost