SlideShare una empresa de Scribd logo
UNIVERSIDAD DE PANAMÀ
FACULTAD DE ARQUITECTURA
LICENCIATURA EN ARQUITECTURA
INFORMATICA Y REDES DE APRENDIZAJE
SEGURIDAD INFORMATICA
INTEGRANTES:
JAISBETH RODRIGUEZ
KENNETH ESCOBAR
ROGELIO SAMUDIO
PANAMÁ, MAYO 2016
SEGURIDAD INFORMATICA
La seguridad informática es el
área de la informática que se
enfoca en la protección de la
infraestructura computacional
y todo lo relacionado con esta
y, especialmente, la
información contenida o
circulante.
La tendencia creciente hacia un
estilo de vida nómada de hoy
en día, el cual permite a los
empleados conectarse a los
sistemas de información casi
desde cualquier lugar.
OBJETIVOS
● CONFIDELIDAD
● INTEGRIDAD
● DISPONIBILIDAD
• Horarios de funcionamiento
• Restricciones a ciertos
lugares
• Autorizaciones
• Denegaciones
• Perfiles de usuario
• Planes de emergencia
• Protocolos
LA SEGURIDAD INFORMÁTICA DEBE ESTABLECER NORMAS
QUE MINIMICEN LOS RIESGOS
AMENAZAS
No sólo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay
otras circunstancias que deben ser tomadas en
cuenta e incluso «no informáticas».
LAS AMENAZAS PUEDEN SER CAUSADAS POR:
• Usuarios
• Programas maliciosos
• Errores de programación
• Intrusos
• Un siniestro (robo, incendio, inundación)
• Personal técnico interno
• Fallos electrónicos o lógicos de los sistemas
informáticos en general
VIDEO SEGURIDAD INFORMÁTICA
TECNICAS PARA ASEGURAR EL SISTEMA
El activo más importante que se posee es la información
y, por lo tanto, deben existir técnicas que la aseguren,
más allá de la seguridad física que se establezca sobre
los equipos en los cuales se almacena. Estas técnicas
las brinda la seguridad lógica que consiste en la
aplicación de barreras y procedimientos que resguardan
el acceso a los datos y solo permiten acceder a ellos a
las personas autorizadas para hacerlo.
A CONTINUACION UNA SERIE DE MEDIDAS
BÁSICAS PARA ASEGURAR EL SISTEMA
• Utilizar técnicas de desarrollo que cumplan con los
criterios de seguridad
• Implantar medidas de seguridad físicas
• Codificar la información
• Contraseñas difíciles de averiguar
• Vigilancia de red
• Redes perimetrales de seguridad
• Tecnologías repelentes o protectoras
• Mantener los sistemas con las últimas actualizaciones
• Copias de seguridad
• Controlar el acceso a la información por medio de
permisos
• Entre otros
CONCLUSIÓN
Todos los días aparecen nuevos y complejos tipos de
incidentes, que registran fallas de seguridad de fácil
resolución técnica, las cuales ocurren en muchos casos
por falta de conocimientos sobre los riesgos que
acarrean.
Los incidentes de seguridad impactan cada vez más
sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y
difusión de mejores prácticas.

Más contenido relacionado

La actualidad más candente

Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jmejia99
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informáticadosioyoana
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
RobertoRcSp
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
Cecilia_unab
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Absner Anaya
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03Uniandes
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
dumarfernandojimenez
 

La actualidad más candente (17)

Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Mandala
MandalaMandala
Mandala
 
De ale
De aleDe ale
De ale
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Seg Inf
Seg InfSeg Inf
Seg Inf
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destacado

Lucia Chereches Viena
Lucia Chereches VienaLucia Chereches Viena
Lucia Chereches Viena
Lucia Chereches
 
Lucia Chereches New York
Lucia Chereches New YorkLucia Chereches New York
Lucia Chereches New York
Lucia Chereches
 
Lucia Chereches LDN
Lucia Chereches LDNLucia Chereches LDN
Lucia Chereches LDN
Lucia Chereches
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
jaiscristina31
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
Ricardo Quintero
 
Planos lejanos y abiertos
Planos lejanos y abiertosPlanos lejanos y abiertos
Planos lejanos y abiertos
juan jose cabrera rivero
 
30019781969295_report
30019781969295_report30019781969295_report
30019781969295_reportPIYALI ROY
 
Lucia Chereches Budapesta
Lucia Chereches BudapestaLucia Chereches Budapesta
Lucia Chereches Budapesta
Lucia Chereches
 
Lucia Chereches Istanbul 2016
Lucia Chereches Istanbul 2016Lucia Chereches Istanbul 2016
Lucia Chereches Istanbul 2016
Lucia Chereches
 
JAGANNATH.N.L +5years exp
JAGANNATH.N.L +5years expJAGANNATH.N.L +5years exp
JAGANNATH.N.L +5years expjagannath n.l
 
Project Report on 'Modulation of Vertical Axis Wind Turbine'
Project Report on 'Modulation of Vertical Axis Wind Turbine'Project Report on 'Modulation of Vertical Axis Wind Turbine'
Project Report on 'Modulation of Vertical Axis Wind Turbine'Gurpreet Singh Chhabda
 
5 spooky halloween songs you should listen to
5 spooky halloween songs you should listen to5 spooky halloween songs you should listen to
5 spooky halloween songs you should listen to
Vicki Williams
 

Destacado (13)

Lucia Chereches Viena
Lucia Chereches VienaLucia Chereches Viena
Lucia Chereches Viena
 
Lucia Chereches New York
Lucia Chereches New YorkLucia Chereches New York
Lucia Chereches New York
 
E-Company browser of Lions
E-Company browser of LionsE-Company browser of Lions
E-Company browser of Lions
 
Lucia Chereches LDN
Lucia Chereches LDNLucia Chereches LDN
Lucia Chereches LDN
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Planos lejanos y abiertos
Planos lejanos y abiertosPlanos lejanos y abiertos
Planos lejanos y abiertos
 
30019781969295_report
30019781969295_report30019781969295_report
30019781969295_report
 
Lucia Chereches Budapesta
Lucia Chereches BudapestaLucia Chereches Budapesta
Lucia Chereches Budapesta
 
Lucia Chereches Istanbul 2016
Lucia Chereches Istanbul 2016Lucia Chereches Istanbul 2016
Lucia Chereches Istanbul 2016
 
JAGANNATH.N.L +5years exp
JAGANNATH.N.L +5years expJAGANNATH.N.L +5years exp
JAGANNATH.N.L +5years exp
 
Project Report on 'Modulation of Vertical Axis Wind Turbine'
Project Report on 'Modulation of Vertical Axis Wind Turbine'Project Report on 'Modulation of Vertical Axis Wind Turbine'
Project Report on 'Modulation of Vertical Axis Wind Turbine'
 
5 spooky halloween songs you should listen to
5 spooky halloween songs you should listen to5 spooky halloween songs you should listen to
5 spooky halloween songs you should listen to
 

Similar a Seguridad informática

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Natalia Elizabeth Cesar
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
76355710
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Noguerasoni19
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
EstefanieRenteros
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jenny-tunubala
 
Tp 4
Tp 4Tp 4
Tp 4
estefic88
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
Vicente Lingan
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
Lisby Mora
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
belrosy
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 

Similar a Seguridad informática (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp 4
Tp 4Tp 4
Tp 4
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Seguridad informática

  • 1. UNIVERSIDAD DE PANAMÀ FACULTAD DE ARQUITECTURA LICENCIATURA EN ARQUITECTURA INFORMATICA Y REDES DE APRENDIZAJE SEGURIDAD INFORMATICA
  • 4. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 5. La tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar.
  • 7. • Horarios de funcionamiento • Restricciones a ciertos lugares • Autorizaciones • Denegaciones • Perfiles de usuario • Planes de emergencia • Protocolos LA SEGURIDAD INFORMÁTICA DEBE ESTABLECER NORMAS QUE MINIMICEN LOS RIESGOS
  • 8. AMENAZAS No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas».
  • 9. LAS AMENAZAS PUEDEN SER CAUSADAS POR: • Usuarios • Programas maliciosos • Errores de programación • Intrusos
  • 10. • Un siniestro (robo, incendio, inundación) • Personal técnico interno • Fallos electrónicos o lógicos de los sistemas informáticos en general
  • 12. TECNICAS PARA ASEGURAR EL SISTEMA El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
  • 13. A CONTINUACION UNA SERIE DE MEDIDAS BÁSICAS PARA ASEGURAR EL SISTEMA • Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad • Implantar medidas de seguridad físicas • Codificar la información • Contraseñas difíciles de averiguar • Vigilancia de red
  • 14. • Redes perimetrales de seguridad • Tecnologías repelentes o protectoras • Mantener los sistemas con las últimas actualizaciones • Copias de seguridad • Controlar el acceso a la información por medio de permisos • Entre otros
  • 15. CONCLUSIÓN Todos los días aparecen nuevos y complejos tipos de incidentes, que registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Los incidentes de seguridad impactan cada vez más sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.