SlideShare una empresa de Scribd logo
UNIDAD EDUCATIVA VERBO DIVINO     10:47:02




INTEGRANTES: Kamila flores, José Camacho


PROFESOR: Teresa Arguello


MATERIA:Informática


CURSO: Noveno A




INTEGRANTES: Kamila Flores, José Camacho              1
UNIDAD EDUCATIVA VERBO DIVINO                                                                          10:47:02




Índice de contenido
1. Que son?...........................................................................................................................................2
2. Objetivos de la seguridad informática..............................................................................................3
   La información contenida................................................................................................................3
   La infraestructura computacional....................................................................................................4
   Los usuario ......................................................................................................................................4
3. Elementos de un análisis de riesgo...................................................................................................4
    Análisis de impacto al negocio.......................................................................................................5
4. Respaldo de Información..................................................................................................................7
    Continuo..........................................................................................................................................7
    Seguro.............................................................................................................................................8
   Remoto.............................................................................................................................................8




1. Que son?
La seguridad informática es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos

INTEGRANTES: Kamila Flores, José Camacho                                                                                                      2
UNIDAD EDUCATIVA VERBO DIVINO                          10:47:02

a la infraestructura o a la información. La seguridad informática comprende software,
bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información
se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en diferentes medios o formas.




2. Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre
los que se encuentran.

La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una
organización. La seguridad informática debe ser administrada según los criterios
establecidos por los administradores y supervisores, evitando que usuarios externos y
no autorizados puedan acceder a ella sin autorización. De lo contrario la organización
corre el riesgo de que la información sea utilizada maliciosamente para obtener
ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de
la misma. Otra función de la seguridad informática en esta área es la de asegurar el
acceso a la información en el momento oportuno, incluyendo respaldos de la misma
en caso de que esta sufra daños o pérdida producto de accidentes, atentados o
desastres.




INTEGRANTES: Kamila Flores, José Camacho                                        3
UNIDAD EDUCATIVA VERBO DIVINO                             10:47:02

La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como
para el funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen adecuadamente y prever
en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.



Los usuario
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad informática minimizando el
impacto en el desempeño de los funcionarios y de la organización en general y como
principal contribuyente al uso de programas realizados por programadores.



3. Elementos de un análisis de riesgo

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo
informático se pueden tomar los siguientes puntos como referencia a seguir:



Análisis de impacto al negocio

El reto es asignar estratégicamente los recursos para equipo de seguridad y bienes que

INTEGRANTES: Kamila Flores, José Camacho                                        4
UNIDAD EDUCATIVA VERBO DIVINO                              10:47:02

intervengan, basándose en el impacto potencial para el negocio, respecto a los
diversos incidentes que se deben resolver. Para determinar el establecimiento de
prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas
de información que pueden ser potencialmente afectados por incidentes de seguridad.
Esto puede implicar que alguien dentro de la organización asigne un valor monetario
a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la
información sobre ella. Dentro de los Valores para el sistema se pueden distinguir:
Confidencialidad de la información, la Integridad (aplicaciones e información) y
finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema
independiente del negocio, supongamos el siguiente ejemplo, un servidor Web
público pueden poseer los requisitos de confidencialidad de baja (ya que toda la
información es pública),pero de alta disponibilidad y los requisitos de integridad. En
contraste, un sistema de planificación de recursos empresariales (ERP),sistema puede
poseer alta puntaje en los tres variables. Los incidentes individuales pueden variar
ampliamente en términos de alcance e importancia.
Puesta en marcha de una política de seguridad


Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,
instituciones públicas a implantar una política de seguridad. Ej: En España la Ley
Orgánica de Protección de Datos o también llamada LOPD y su normativa de
desarrollo.


Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos
y recursos con las herramientas de control y mecanismos de identificación. Estos
mecanismos permiten saber que los operadores tienen sólo los permisos que se les
dio.


La seguridad informática debe ser estudiada para que no impida el trabajo de los

INTEGRANTES: Kamila Flores, José Camacho                                          5
UNIDAD EDUCATIVA VERBO DIVINO                              10:47:02

operadores en lo que les es necesario y que puedan utilizar el sistema informático con
toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
 Elaborar reglas y procedimientos para cada servicio de la organización.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar
una posible intrusión
 Sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas informáticos.


Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir
que los recursos y derechos de acceso sean coherentes con la política de seguridad
definida. Además, como el administrador suele ser el único en conocer perfectamente
el sistema, tiene que derivar a la directiva cualquier problema e información relevante
sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así
como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y
recomendaciones en término de seguridad informática.




INTEGRANTES: Kamila Flores, José Camacho                                         6
UNIDAD EDUCATIVA VERBO DIVINO                              10:47:02




4. Respaldo de Información


La información constituye el activo más importante de las empresas, pudiendo verse
afectada por muchos factores tales como robos, incendios, fallas de disco, virus u
otros. Desde el punto de vista de la empresa, uno de los problemas más importantes
que debe resolver es la protección permanente de su información crítica.


La medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o backups: Este debe incluir copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (sólo se copian los ficheros creados o modificados desde el
último backup). Es vital para las empresas elaborar un plan de backup en función del
volumen de información generada y la cantidad de equipos críticos.


Un buen sistema de respaldo debe contar con ciertas características indispensables:



Continuo

El respaldo de datos debe ser completamente automático y continuo. Debe funcionar

INTEGRANTES: Kamila Flores, José Camacho                                        7
UNIDAD EDUCATIVA VERBO DIVINO                           10:47:02

de forma transparente, sin intervenir en las tareas que se encuentra realizando el
usuario.



Seguro

Muchos software de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe
ser hecho localmente en el equipo antes del envío de la información.



Remoto

Los datos deben quedar alojados en dependencias alejadas de la empresa.


Mantención de versiones anteriores de los datos


 Se debe contar con un sistema que permita la recuperación de versiones diarias,
semanales y mensuales de los datos.


Hoy en día los sistemas de respaldo de información online (Servicio de backup
remoto) están ganando terreno en las empresas y organismos gubernamentales. La
mayoría de los sistemas modernos de respaldo de información online cuentan con las
máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a
las empresas crecer en volumen de información sin tener que estar preocupados de
aumentar su dotación física de servidores y sistemas de almacenamiento.




INTEGRANTES: Kamila Flores, José Camacho                                      8
UNIDAD EDUCATIVA VERBO DIVINO     10:47:02




INTEGRANTES: Kamila Flores, José Camacho              9

Más contenido relacionado

La actualidad más candente

ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
Any López
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
adriana_alban
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
Vidal Oved
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
NovenoA
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
Jorge Victor Velasquez Roque
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
Universidad Tecnológica
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
Fernando Alfonso Casas De la Torre
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jandritrelles2010
 
Super jak 2
Super jak 2Super jak 2
Super jak 2
vinicio31011998
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
Carlos Hernandez Araujo
 
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Harol Ivanov
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
MelanyBonilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eli Castro
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
nelsonmanaure
 

La actualidad más candente (17)

ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Super jak 2
Super jak 2Super jak 2
Super jak 2
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 

Destacado

第四課 今天去哪裡玩1
第四課 今天去哪裡玩1第四課 今天去哪裡玩1
第四課 今天去哪裡玩1Fly106
 
Mapa da nova rota de ônibus - Nice
Mapa da nova rota de ônibus - NiceMapa da nova rota de ônibus - Nice
Mapa da nova rota de ônibus - NiceViaje no Detalhe
 
Uxío novoneyra: cousos do lobo
Uxío novoneyra: cousos do loboUxío novoneyra: cousos do lobo
Uxío novoneyra: cousos do lobo
xosemanuelpobra
 
Some Of My Things.
Some Of My Things.Some Of My Things.
Some Of My Things.
amycullen
 
Presentation 3.1
Presentation 3.1Presentation 3.1
Presentation 3.1
charakida
 
Audience Feedback
Audience FeedbackAudience Feedback
Audience Feedback
judebirdx
 
Sopa de letras
Sopa de letras Sopa de letras
Sopa de letras
Mateo Castro Ruiz
 
Qns naire
Qns naireQns naire
Qns naire
Hidayah Ismail
 
Portret in opdracht, olieverf op linnen. 100/100 tweeluik Saskia Vugts Portre...
Portret in opdracht, olieverf op linnen. 100/100 tweeluik Saskia Vugts Portre...Portret in opdracht, olieverf op linnen. 100/100 tweeluik Saskia Vugts Portre...
Portret in opdracht, olieverf op linnen. 100/100 tweeluik Saskia Vugts Portre...
Saskia Vugts Portretschilder
 
Brete de ingles !!
Brete de ingles !!Brete de ingles !!
Brete de ingles !!
Mau Cordoba
 
Sensibiltzacio ambiental 2012
Sensibiltzacio ambiental 2012Sensibiltzacio ambiental 2012
Sensibiltzacio ambiental 2012briantheclown
 
Airforce delta konami dreamcast ntsc
Airforce delta konami dreamcast ntscAirforce delta konami dreamcast ntsc
Airforce delta konami dreamcast ntsc
museodreamcast
 
TEMA LIBRE
TEMA LIBRE TEMA LIBRE
TEMA LIBRE
Valen Cabezas
 
Rassegna stampa locale
Rassegna stampa localeRassegna stampa locale
Rassegna stampa locale
Chiara Baldi
 
Cucha
CuchaCucha
Cucha
jonatan527
 
Programa Novo Talentos Sá web - 2012
Programa Novo Talentos Sá web - 2012Programa Novo Talentos Sá web - 2012
Programa Novo Talentos Sá web - 2012
larirs
 
My favorite film
My favorite filmMy favorite film
My favorite film
Lyusha81
 

Destacado (20)

第四課 今天去哪裡玩1
第四課 今天去哪裡玩1第四課 今天去哪裡玩1
第四課 今天去哪裡玩1
 
Mapa da nova rota de ônibus - Nice
Mapa da nova rota de ônibus - NiceMapa da nova rota de ônibus - Nice
Mapa da nova rota de ônibus - Nice
 
Uxío novoneyra: cousos do lobo
Uxío novoneyra: cousos do loboUxío novoneyra: cousos do lobo
Uxío novoneyra: cousos do lobo
 
Some Of My Things.
Some Of My Things.Some Of My Things.
Some Of My Things.
 
Presentation 3.1
Presentation 3.1Presentation 3.1
Presentation 3.1
 
Audience Feedback
Audience FeedbackAudience Feedback
Audience Feedback
 
Sopa de letras
Sopa de letras Sopa de letras
Sopa de letras
 
Qns naire
Qns naireQns naire
Qns naire
 
Portret in opdracht, olieverf op linnen. 100/100 tweeluik Saskia Vugts Portre...
Portret in opdracht, olieverf op linnen. 100/100 tweeluik Saskia Vugts Portre...Portret in opdracht, olieverf op linnen. 100/100 tweeluik Saskia Vugts Portre...
Portret in opdracht, olieverf op linnen. 100/100 tweeluik Saskia Vugts Portre...
 
Brete de ingles !!
Brete de ingles !!Brete de ingles !!
Brete de ingles !!
 
Η Ιστορία των Αριθμών ...
Η Ιστορία των Αριθμών ... Η Ιστορία των Αριθμών ...
Η Ιστορία των Αριθμών ...
 
Sensibiltzacio ambiental 2012
Sensibiltzacio ambiental 2012Sensibiltzacio ambiental 2012
Sensibiltzacio ambiental 2012
 
Airforce delta konami dreamcast ntsc
Airforce delta konami dreamcast ntscAirforce delta konami dreamcast ntsc
Airforce delta konami dreamcast ntsc
 
TEMA LIBRE
TEMA LIBRE TEMA LIBRE
TEMA LIBRE
 
Rassegna stampa locale
Rassegna stampa localeRassegna stampa locale
Rassegna stampa locale
 
Cinema2012
Cinema2012Cinema2012
Cinema2012
 
Cucha
CuchaCucha
Cucha
 
Talleres
TalleresTalleres
Talleres
 
Programa Novo Talentos Sá web - 2012
Programa Novo Talentos Sá web - 2012Programa Novo Talentos Sá web - 2012
Programa Novo Talentos Sá web - 2012
 
My favorite film
My favorite filmMy favorite film
My favorite film
 

Similar a trabajokamita

Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Loreta Durán
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
XiomaraApolo
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
Power blogger
Power bloggerPower blogger
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
RubenDarioVillarAqui
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Marco
MarcoMarco
Marco
MarcoMarco
Marco
Marco Marco
Marco
MarcoMarco

Similar a trabajokamita (20)

Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 

Más de floreskamita

trabajokamita
trabajokamitatrabajokamita
trabajokamita
floreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
kamilaflores
kamilafloreskamilaflores
kamilaflores
floreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
Virus
VirusVirus
kamilaflorestrabajo2
kamilaflorestrabajo2kamilaflorestrabajo2
kamilaflorestrabajo2
floreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
kamilaflores
kamilafloreskamilaflores
kamilaflores
floreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 

Más de floreskamita (13)

trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflores
kamilafloreskamilaflores
kamilaflores
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus
VirusVirus
Virus
 
kamilaflorestrabajo2
kamilaflorestrabajo2kamilaflorestrabajo2
kamilaflorestrabajo2
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflores
kamilafloreskamilaflores
kamilaflores
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 

Último

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 

Último (20)

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 

trabajokamita

  • 1. UNIDAD EDUCATIVA VERBO DIVINO 10:47:02 INTEGRANTES: Kamila flores, José Camacho PROFESOR: Teresa Arguello MATERIA:Informática CURSO: Noveno A INTEGRANTES: Kamila Flores, José Camacho 1
  • 2. UNIDAD EDUCATIVA VERBO DIVINO 10:47:02 Índice de contenido 1. Que son?...........................................................................................................................................2 2. Objetivos de la seguridad informática..............................................................................................3 La información contenida................................................................................................................3 La infraestructura computacional....................................................................................................4 Los usuario ......................................................................................................................................4 3. Elementos de un análisis de riesgo...................................................................................................4 Análisis de impacto al negocio.......................................................................................................5 4. Respaldo de Información..................................................................................................................7 Continuo..........................................................................................................................................7 Seguro.............................................................................................................................................8 Remoto.............................................................................................................................................8 1. Que son? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos INTEGRANTES: Kamila Flores, José Camacho 2
  • 3. UNIDAD EDUCATIVA VERBO DIVINO 10:47:02 a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. 2. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. INTEGRANTES: Kamila Flores, José Camacho 3
  • 4. UNIDAD EDUCATIVA VERBO DIVINO 10:47:02 La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuario Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. 3. Elementos de un análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: Análisis de impacto al negocio El reto es asignar estratégicamente los recursos para equipo de seguridad y bienes que INTEGRANTES: Kamila Flores, José Camacho 4
  • 5. UNIDAD EDUCATIVA VERBO DIVINO 10:47:02 intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web público pueden poseer los requisitos de confidencialidad de baja (ya que toda la información es pública),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificación de recursos empresariales (ERP),sistema puede poseer alta puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en términos de alcance e importancia. Puesta en marcha de una política de seguridad Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio. La seguridad informática debe ser estudiada para que no impida el trabajo de los INTEGRANTES: Kamila Flores, José Camacho 5
  • 6. UNIDAD EDUCATIVA VERBO DIVINO 10:47:02 operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática. INTEGRANTES: Kamila Flores, José Camacho 6
  • 7. UNIDAD EDUCATIVA VERBO DIVINO 10:47:02 4. Respaldo de Información La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar INTEGRANTES: Kamila Flores, José Camacho 7
  • 8. UNIDAD EDUCATIVA VERBO DIVINO 10:47:02 de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos software de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento. INTEGRANTES: Kamila Flores, José Camacho 8
  • 9. UNIDAD EDUCATIVA VERBO DIVINO 10:47:02 INTEGRANTES: Kamila Flores, José Camacho 9