SlideShare una empresa de Scribd logo


La seguridad informática lo que hace es
cuidar los datos de nuestras
computadoras que fueron acreditados
para usarse y accederse a ellos de una
determinada manera. También implica
que solo las personas que sean
autorizadas pueden modificarlo dentro
de las limitaciones de cada
autorización.
La seguridad informática sirve para la
protección de la confidencialidad, la
integridad y la disponibilidad de la
información.
 Estos aspectos serán explicados a
continuación.

Estos tres aspectos hacen que un
sistema esté protegido contra los
ataques de hackers para que no
puedan acceder a nuestros datos
 Por separado no sirven sino que deben
funcionar en forma conjunta
 Con la suma de autenticación y no
repudio se forma la sigla CIDAN

Como decíamos en las diapositivas
anteriores los 3 aspectos más
importantes son confidencialidad,
disponibilidad, integridad, autenticidad
y no repudio
 Serán explicadas a continuación



Es una propiedad de la seguridad
informática que lo que nos provee es
una clave que solo la sepan los
autorizados para ver los documentos


Es la propiedad que lo que hace es
proporcionar la información a los
usuarios cuando la requieran


Es la propiedad que verifica que un
archivo es original y no tiene variaciones
con respecto a su contenido


Son los archivo que están disponibles las
24 horas y los 365 días del año para que
se acceda a esta
Hay diferentes tipos de disponibilidad:


Tipos de disponibilidad:
› Base : no son constantes

› Alta: usa tecnología para evitar

interrupciones imprevistas
› Operaciones continuas: usa tecnología
para asegurar que no haya interrupciones
planificadas
› Sistema disponibilidad continua: usa
tecnología para asegurar que no haya
paradas previstas o imprevistas


Es la propiedad que lo que hace es
autentificar que un documento ha sido
elaborado por quien se dice
Es una manera de registro de mensaje y
de autentificar que el mensaje fue
enviado por determinada persona.
 Esto permite que el receptor del
mensaje no pueda decir que no lo
recibió
 Esto permite que el emisor no pueda
decir que no envió ese mensaje

La seguridad es un concepto asociado
con la certeza, la falta de riesgo y un
estado de tranquilidad sabiendo que
nuestra información esta bajo control
 La seguridad absoluta no existe, pero si
existen niveles altos que de todos modos
pueden ser vulnerables a determinados
ataques



Tenemos que contar con tres aspectos
› Hardware: elementos físicos de un sistema

informático
› Software: programas que permiten el
funcionamiento del hardware
› Datos: información que permite el
funcionamiento del software
Hay tres tipos de amenazas que se
determinan viendo quién las lleva a
cabo
 Las amenazas son:


› Personas
› Amenazas lógicas
› Amenazas físicas


Estas pueden actuar de manera física
con la información que se “roba” o de
manera virtual, mediante un troyano,
por ejemplo (lo que me refiero con esto
es que pueden robar la información de
manera directa, o sea con acceso a la
fuente de información sin la necesidad
de ser sigilosos, o indirecta, mediante un
virus)


Personas físicas:
› Personal



Personas virtuales:
› Ex-empleados
› Hackers
› Curiosos

› Crackers
› Intrusos remunerados
Software incorrecto: programas que se
aprovechan de los errores informáticos
 Herramientas de seguridad: un intruso
puede usar un antivirus para saber en
qué parte el sistema de seguridad es
ineficiente
 Puertas traseras: son atajos dentro de
programas o aplicaciones grandes

Canales cubiertos: canales de
comunicación que permiten el
transporte de información de manera
ilegal
 Virus: es una secuencia de código que
lo que hace es “instalarse” en un
programa y cuando este se abra el virus
se propagará por donde el programa
tenga acceso
 Gusanos: es un programa que permite
propagar un virus a través de una red
por todo un sistema operativo y a veces
aprovechando errores del sistema



Caballos de Troya: son instrucciones que
se esconden en un programa y que
cuando el usuario abre ese programa
hace tareas en segundo plano que
pueden llegar a dañar el sistema


Son los robos, ruptura de ordenador,
corte de suministro eléctrico y
catástrofes naturales
Se basa en un mecanismo de seguridad
que lo que hace es prevenir lo que
puede llegar a sucedes y a partir de allí
comenzar a proteger
 Hay dos tipos:


› Activas
› Pasivas


Se basan en la aplicación de
contraseñas y el uso de software
especial lo que evita que se dañe el
sistema informático y de esta manera
conservar los datos


Minimizan el impacto de un daño
mediante hardware adecuado,
protección física adecuada (eléctrica y
ambiental) y realizar copias de
seguridad
Aquí lo que hicimos fue dar una breve idea
de los conceptos que hacen de la
seguridad informática. Esto nos puede servir
en la posterioridad para cuidar de manera
correcta nuestros datos
 Para información más precisa visitar


› Wikipedia
› Kioskea
› Wikispaces


Si quieren información activa sobre
determinados programas visiten:
› Hispasec

Más contenido relacionado

La actualidad más candente

Libertad informática
Libertad informáticaLibertad informática
Libertad informática
kikeper
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
jono2123
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
TAGLE95
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
xitlalli janet ignacio cruz
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
Paolita Gomez
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informatica
alu4zanon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
pedroluis190
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
dahiaperez96
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 
Enrique
EnriqueEnrique
Enrique
enrique4iscar
 
Present
PresentPresent
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
jorge4iscar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JenniferBarriga20
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricioarevalo1992
 

La actualidad más candente (18)

Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Enrique
EnriqueEnrique
Enrique
 
Present
PresentPresent
Present
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Farid GarcíA Arias Objetivos
Farid GarcíA Arias ObjetivosFarid GarcíA Arias Objetivos
Farid GarcíA Arias Objetivos
farid1904
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
tuanjana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
отрытка мастер класс
отрытка мастер классотрытка мастер класс
отрытка мастер классbogdanovalidiya
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Juan Antonio Ramos
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
sandramilenarojas
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 

Destacado (13)

Farid GarcíA Arias Objetivos
Farid GarcíA Arias ObjetivosFarid GarcíA Arias Objetivos
Farid GarcíA Arias Objetivos
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
отрытка мастер класс
отрытка мастер классотрытка мастер класс
отрытка мастер класс
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Seguridad informática-Ciclo Básico

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
PatriciaPasiche
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
Oyarce Katherine
 
Jc
JcJc
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
morfouz
 
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
NiccoRodriguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carlitoszamora
 
Seguridad
SeguridadSeguridad
Seguridad
paquijamal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Mena
 
Seguridad
SeguridadSeguridad
Seguridad
LeydisIbarra
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
UPTC LIMITED
 

Similar a Seguridad informática-Ciclo Básico (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Jc
JcJc
Jc
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 

Último (20)

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 

Seguridad informática-Ciclo Básico

  • 1.
  • 2.  La seguridad informática lo que hace es cuidar los datos de nuestras computadoras que fueron acreditados para usarse y accederse a ellos de una determinada manera. También implica que solo las personas que sean autorizadas pueden modificarlo dentro de las limitaciones de cada autorización.
  • 3. La seguridad informática sirve para la protección de la confidencialidad, la integridad y la disponibilidad de la información.  Estos aspectos serán explicados a continuación. 
  • 4. Estos tres aspectos hacen que un sistema esté protegido contra los ataques de hackers para que no puedan acceder a nuestros datos  Por separado no sirven sino que deben funcionar en forma conjunta  Con la suma de autenticación y no repudio se forma la sigla CIDAN 
  • 5. Como decíamos en las diapositivas anteriores los 3 aspectos más importantes son confidencialidad, disponibilidad, integridad, autenticidad y no repudio  Serán explicadas a continuación 
  • 6.  Es una propiedad de la seguridad informática que lo que nos provee es una clave que solo la sepan los autorizados para ver los documentos
  • 7.  Es la propiedad que lo que hace es proporcionar la información a los usuarios cuando la requieran
  • 8.  Es la propiedad que verifica que un archivo es original y no tiene variaciones con respecto a su contenido
  • 9.  Son los archivo que están disponibles las 24 horas y los 365 días del año para que se acceda a esta Hay diferentes tipos de disponibilidad:
  • 10.  Tipos de disponibilidad: › Base : no son constantes › Alta: usa tecnología para evitar interrupciones imprevistas › Operaciones continuas: usa tecnología para asegurar que no haya interrupciones planificadas › Sistema disponibilidad continua: usa tecnología para asegurar que no haya paradas previstas o imprevistas
  • 11.  Es la propiedad que lo que hace es autentificar que un documento ha sido elaborado por quien se dice
  • 12. Es una manera de registro de mensaje y de autentificar que el mensaje fue enviado por determinada persona.  Esto permite que el receptor del mensaje no pueda decir que no lo recibió  Esto permite que el emisor no pueda decir que no envió ese mensaje 
  • 13. La seguridad es un concepto asociado con la certeza, la falta de riesgo y un estado de tranquilidad sabiendo que nuestra información esta bajo control  La seguridad absoluta no existe, pero si existen niveles altos que de todos modos pueden ser vulnerables a determinados ataques 
  • 14.  Tenemos que contar con tres aspectos › Hardware: elementos físicos de un sistema informático › Software: programas que permiten el funcionamiento del hardware › Datos: información que permite el funcionamiento del software
  • 15. Hay tres tipos de amenazas que se determinan viendo quién las lleva a cabo  Las amenazas son:  › Personas › Amenazas lógicas › Amenazas físicas
  • 16.  Estas pueden actuar de manera física con la información que se “roba” o de manera virtual, mediante un troyano, por ejemplo (lo que me refiero con esto es que pueden robar la información de manera directa, o sea con acceso a la fuente de información sin la necesidad de ser sigilosos, o indirecta, mediante un virus)
  • 17.  Personas físicas: › Personal  Personas virtuales: › Ex-empleados › Hackers › Curiosos › Crackers › Intrusos remunerados
  • 18. Software incorrecto: programas que se aprovechan de los errores informáticos  Herramientas de seguridad: un intruso puede usar un antivirus para saber en qué parte el sistema de seguridad es ineficiente  Puertas traseras: son atajos dentro de programas o aplicaciones grandes 
  • 19. Canales cubiertos: canales de comunicación que permiten el transporte de información de manera ilegal  Virus: es una secuencia de código que lo que hace es “instalarse” en un programa y cuando este se abra el virus se propagará por donde el programa tenga acceso  Gusanos: es un programa que permite propagar un virus a través de una red por todo un sistema operativo y a veces aprovechando errores del sistema 
  • 20.  Caballos de Troya: son instrucciones que se esconden en un programa y que cuando el usuario abre ese programa hace tareas en segundo plano que pueden llegar a dañar el sistema
  • 21.  Son los robos, ruptura de ordenador, corte de suministro eléctrico y catástrofes naturales
  • 22. Se basa en un mecanismo de seguridad que lo que hace es prevenir lo que puede llegar a sucedes y a partir de allí comenzar a proteger  Hay dos tipos:  › Activas › Pasivas
  • 23.  Se basan en la aplicación de contraseñas y el uso de software especial lo que evita que se dañe el sistema informático y de esta manera conservar los datos
  • 24.  Minimizan el impacto de un daño mediante hardware adecuado, protección física adecuada (eléctrica y ambiental) y realizar copias de seguridad
  • 25. Aquí lo que hicimos fue dar una breve idea de los conceptos que hacen de la seguridad informática. Esto nos puede servir en la posterioridad para cuidar de manera correcta nuestros datos  Para información más precisa visitar  › Wikipedia › Kioskea › Wikispaces  Si quieren información activa sobre determinados programas visiten: › Hispasec