SlideShare una empresa de Scribd logo
 La seguridad informática debe establecer normas
que minimicen los riesgos a la información o
infraestructura informática. La seguridad
informática está concebida para proteger los
activos informáticos, entre los que se encuentran
los siguientes:
 La infraestructura computacional.
 Los usuarios.
 La información.
 Es una parte fundamental para el almacenamiento y
gestión de la información.
 La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y
anticiparse en caso de fallas, robos, fallas en el
suministro eléctrico y cualquier otro factor que atente
contra la infraestructura informática.
 Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que
gestionan la información. Debe protegerse el
sistema en general para que el uso por parte de
ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información
que almacenan sea vulnerable.
 Es el principal activo. Utiliza y reside en la
infraestructura computacional y es
utilizada por los usuarios.
 No solo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser
tenidas en cuenta, incluso «no informáticas». Muchas son a
menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la
descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
 Las amenazas pueden ser causadas por:
causa del mayor problema ligado a la
seguridad de un sistema informático. En algunos casos sus
acciones causan problemas de seguridad, si bien en la
mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones
innecesarias, etc.
programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del sistema. Es
instalado (por inatención o maldad) en el ordenador,
abriendo una puerta a intrusos o bien modificando los datos.
La mayoría de los
errores de programación que se pueden considerar como una
amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el
mal desarrollo es, en sí mismo, una amenaza.
persona que consiguen acceder a los
datos o programas a los cuales no están autorizados
(crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
una
mala manipulación o una mala intención derivan a la
pérdida del material o de los archivos.
técnicos de
sistemas, administradores de bases de datos, técnicos
de desarrollo, etc. Los motivos que se encuentran entre
los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
 A continuación se enumeran una serie de medidas que se
consideran básicas para asegurar un sistema tipo, si bien para
necesidades específicas se requieren medidas extraordinarias
y de mayor profundidad:
 Utilizar técnicas de desarrollo que cumplan con los criterios de
seguridad al uso para todo el software que se implante en los
sistemas, partiendo de estándares y de personal
suficientemente formado y concienciado con la seguridad.
 Implantar medidas de seguridad físicas: sistemas anti
incendios, vigilancia de los centros de proceso de
datos, sistemas de protección contra
inundaciones, protecciones eléctricas contra apagones y
sobretensiones, sistemas de control de accesos, etc.
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser
deducidas a partir de los datos personales del individuo o por
comparación con un diccionario, y que se cambien con la
suficiente periodicidad.
Vigilancia de red. Las redes transportan toda la información, por lo
que además de ser el medio habitual de acceso de los
atacantes, también son un buen lugar para obtener la información
sin tener que acceder a las fuentes de la misma.
Mantener los sistemas de información con las actualizaciones que
más impacten en la seguridad.
Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan (sin una
supervisión minuciosa).
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro. y que
existan sistemas y pasos de emergencia alternativos de transmisión
entre diferentes puntos.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
Guillermo Garcia
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm21
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Tiberplanoibe
 
Informatica
InformaticaInformatica
Informatica
vinicio31011998
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
camila garcia
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticateamkmcj
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
Leyda Cordoba Araujo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
laudugarte
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guest8d2f0a
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado

Consumo de energia
Consumo de energia Consumo de energia
Consumo de energia fcblueray
 
Recursos Para Estudiantes
Recursos Para  EstudiantesRecursos Para  Estudiantes
Recursos Para Estudiantes
Silvio Duarte
 
Planificador de proyectos
Planificador de proyectosPlanificador de proyectos
Planificador de proyectos31160409
 
Taller sobre mapas mentales raquel yineth
Taller sobre mapas mentales raquel yinethTaller sobre mapas mentales raquel yineth
Taller sobre mapas mentales raquel yinethRäqüël Arröyävë
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocatalinapo
 
Mapa conceptual de word
Mapa conceptual de wordMapa conceptual de word
Mapa conceptual de worddihanithatovar
 
48 festival
48 festival48 festival
48 festival
lpaguilarh
 
REGLAMENTO ESTUDIANTIL U.P.C CÁTEDRA UPECISTA GRUP 22
REGLAMENTO ESTUDIANTIL U.P.C  CÁTEDRA UPECISTA GRUP 22REGLAMENTO ESTUDIANTIL U.P.C  CÁTEDRA UPECISTA GRUP 22
REGLAMENTO ESTUDIANTIL U.P.C CÁTEDRA UPECISTA GRUP 22
kendry28
 
미육군성장관 표창장
미육군성장관 표창장미육군성장관 표창장
미육군성장관 표창장
기범 백
 
Los indicios biologicos del delito wilfredo cordova
Los  indicios  biologicos del delito wilfredo cordovaLos  indicios  biologicos del delito wilfredo cordova
Los indicios biologicos del delito wilfredo cordovawillcordova
 
Navidad mary scj_2014
Navidad mary scj_2014Navidad mary scj_2014
Navidad mary scj_2014
Profe_MaryFer
 
Metodos-P1-9165-9
Metodos-P1-9165-9Metodos-P1-9165-9
Metodos-P1-9165-9
Nel Rodriguez
 
Ppt trazo en-chicago
Ppt trazo en-chicagoPpt trazo en-chicago
Ppt trazo en-chicagomonicarocio65
 
портфоліо Позоріної С.В.
портфоліо  Позоріної С.В.портфоліо  Позоріної С.В.
портфоліо Позоріної С.В.
Юрій Гордієнко
 
La narraciòn ficticia
La narraciòn ficticiaLa narraciòn ficticia
La narraciòn ficticiacejh1984
 

Destacado (20)

Consumo de energia
Consumo de energia Consumo de energia
Consumo de energia
 
Recursos Para Estudiantes
Recursos Para  EstudiantesRecursos Para  Estudiantes
Recursos Para Estudiantes
 
Planificador de proyectos
Planificador de proyectosPlanificador de proyectos
Planificador de proyectos
 
Taller sobre mapas mentales raquel yineth
Taller sobre mapas mentales raquel yinethTaller sobre mapas mentales raquel yineth
Taller sobre mapas mentales raquel yineth
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Solucion n° 04
Solucion n° 04Solucion n° 04
Solucion n° 04
 
Mapa conceptual de word
Mapa conceptual de wordMapa conceptual de word
Mapa conceptual de word
 
48 festival
48 festival48 festival
48 festival
 
REGLAMENTO ESTUDIANTIL U.P.C CÁTEDRA UPECISTA GRUP 22
REGLAMENTO ESTUDIANTIL U.P.C  CÁTEDRA UPECISTA GRUP 22REGLAMENTO ESTUDIANTIL U.P.C  CÁTEDRA UPECISTA GRUP 22
REGLAMENTO ESTUDIANTIL U.P.C CÁTEDRA UPECISTA GRUP 22
 
미육군성장관 표창장
미육군성장관 표창장미육군성장관 표창장
미육군성장관 표창장
 
Los indicios biologicos del delito wilfredo cordova
Los  indicios  biologicos del delito wilfredo cordovaLos  indicios  biologicos del delito wilfredo cordova
Los indicios biologicos del delito wilfredo cordova
 
Bandera
BanderaBandera
Bandera
 
Navidad mary scj_2014
Navidad mary scj_2014Navidad mary scj_2014
Navidad mary scj_2014
 
Metodos-P1-9165-9
Metodos-P1-9165-9Metodos-P1-9165-9
Metodos-P1-9165-9
 
Ppt trazo en-chicago
Ppt trazo en-chicagoPpt trazo en-chicago
Ppt trazo en-chicago
 
портфоліо Позоріної С.В.
портфоліо  Позоріної С.В.портфоліо  Позоріної С.В.
портфоліо Позоріної С.В.
 
Plan de tesis
Plan de tesisPlan de tesis
Plan de tesis
 
Don pelayo
Don pelayoDon pelayo
Don pelayo
 
Tema 5 mates
Tema 5 matesTema 5 mates
Tema 5 mates
 
La narraciòn ficticia
La narraciòn ficticiaLa narraciòn ficticia
La narraciòn ficticia
 

Similar a Tarea.....c.

Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
lesweid2404
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
selynne2012
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Vanessa Zuñiga
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
juanskate545
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
CarolinaCardozo27
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 

Similar a Tarea.....c. (20)

Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Último

Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 

Último (20)

Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 

Tarea.....c.

  • 1.
  • 2.  La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional.  Los usuarios.  La información.
  • 3.  Es una parte fundamental para el almacenamiento y gestión de la información.  La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 4.  Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que almacenan sea vulnerable.
  • 5.  Es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 6.  No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.  Las amenazas pueden ser causadas por:
  • 7. causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
  • 8. persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
  • 9.  A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:  Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.  Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
  • 10. Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.