SlideShare une entreprise Scribd logo
1  sur  14
La Seguridad Informática se refiere a las
características y condiciones de los
sistemas de procesamiento de datos y
su almacenamiento, con la finalidad de
garantizar la confidencialidad,
integridad y disponibilidad, a través de
normas y procedimientos.

Confidencialidad: acceso autenticado y
controlado

Integridad: Datos completos no modificados

Disponibilidad: acceso garantizado. Entre los
mecanismos de fortalecimiento tenemos:
planes de recuperación y respaldo de los
datos.
Establecer normas que minimicen los riesgos a la
información o infraestructura informática.
Ambientales Lluvias, inundaciones, terremotos entre otros.
Económicas Mal manejo de los recursos
Humanas

Tecnológicos

Hurto, fraude, modificaciones, perdida, sabotaje,
crackers y hackers, entre otros.

•Fallas de hardware y software, fallas
eléctricas, aire acondicionado y virus
informático.
Los virus son uno de los medios más tradicionales de
ataque a los sistemas y a la información que
sostienen, para poder evitar su contagio se deben
vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
Malware es un virus que tienen por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso
o
el
conocimiento
del
usuario,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se
caracterizan por ser molestos.


Es una técnica que se utiliza para
fortalecer la integridad y disponibilidad
de un sistema informático.
Preventivos:
actúan que
ocurra el hecho
Detectivos: revelan la
presencia de un agente
no deseable en el sistema.
Correctivos:
corregir los errores
del hecho.
Encriptación o cifrado de datos: se logra
enmascarando los datos (claves) que sean
incomprensibles para cualquier agente.
Software anti-virus: se encarga del
control preventivo y correctivo sobre los
ataques de virus al sistema.
 Software firewall: son programas que
previenen y detectan intrusiones no
deseadas en el sistema.
 Software para sincronizar transacciones:
ejercen control sobre las transacciones
que se aplican a los datos.

La medida más eficiente para la protección de
los datos es determinar una buena política de
copias de seguridad de los datos almacenados
en su totalidad la primera vez) y copias de
seguridad incrementales :
Continuo: El respaldo de datos
debe ser completamente
automático y continuo. Debe
funcionar de forma
transparente, sin intervenir en
las tareas que se encuentra
realizando el usuario.

Seguro: Muchos software de
respaldo incluyen cifrado de
datos, lo cual debe ser hecho
localmente en el equipo antes
del envío de la información.

Remoto: los datos deben
quedar alojados en
dependencias alejadas de la
empresa.

Mantenimiento de versiones
anteriores de los datos: Se debe
contar con un sistema que
permita la recuperación de, por
ejemplo, versiones diarias,
semanales y mensuales de los
datos.
Mantener las soluciones activadas y
actualizadas.
 Evitar realizar operaciones comerciales
en computadoras de uso público o en
redes abiertas.
 Verificar los archivos adjuntos de
mensajes sospechosos y evitar su
descarga en caso de duda.


Contenu connexe

Tendances

Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informaticadanielyataco
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazasVillarejovic
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 

Tendances (16)

Tp 4
Tp 4Tp 4
Tp 4
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Tp 4
Tp 4Tp 4
Tp 4
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 

En vedette

Weekly organizer
Weekly organizerWeekly organizer
Weekly organizeruthguydan
 
قنوات غشاء الخليه
قنوات غشاء الخليهقنوات غشاء الخليه
قنوات غشاء الخليهMohamed Alashram
 
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Paris Open Source Summit
 
Presentación power point de proyectos
Presentación power point de proyectosPresentación power point de proyectos
Presentación power point de proyectosRosario Sarmiento
 
Welcome to the World of Stocks and Shares
Welcome to the World of Stocks and SharesWelcome to the World of Stocks and Shares
Welcome to the World of Stocks and SharesJulia Boyko
 
Desarrollo experimental armónico simple
Desarrollo experimental armónico simpleDesarrollo experimental armónico simple
Desarrollo experimental armónico simpleMichael-vanessa
 
근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)현진 김
 
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)基督門徒訓練神學院
 
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...Paris Open Source Summit
 
Успешный опыт работы в распределенной команде
Успешный опыт работы в распределенной командеУспешный опыт работы в распределенной команде
Успешный опыт работы в распределенной командеAlexey Pikulev
 

En vedette (20)

Recce
RecceRecce
Recce
 
Manual de usario siller
Manual de usario sillerManual de usario siller
Manual de usario siller
 
Weekly organizer
Weekly organizerWeekly organizer
Weekly organizer
 
قنوات غشاء الخليه
قنوات غشاء الخليهقنوات غشاء الخليه
قنوات غشاء الخليه
 
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
 
Modul 1 4
Modul 1 4Modul 1 4
Modul 1 4
 
Tony folio
Tony folioTony folio
Tony folio
 
Wild perú (material de soporte) - Capítulo Salud
Wild perú (material de soporte) - Capítulo SaludWild perú (material de soporte) - Capítulo Salud
Wild perú (material de soporte) - Capítulo Salud
 
Presentación power point de proyectos
Presentación power point de proyectosPresentación power point de proyectos
Presentación power point de proyectos
 
Welcome to the World of Stocks and Shares
Welcome to the World of Stocks and SharesWelcome to the World of Stocks and Shares
Welcome to the World of Stocks and Shares
 
Practica 5
Practica 5Practica 5
Practica 5
 
HRA Resume
HRA ResumeHRA Resume
HRA Resume
 
Desarrollo experimental armónico simple
Desarrollo experimental armónico simpleDesarrollo experimental armónico simple
Desarrollo experimental armónico simple
 
Identify skill
Identify skillIdentify skill
Identify skill
 
근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)
 
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
 
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
 
Успешный опыт работы в распределенной команде
Успешный опыт работы в распределенной командеУспешный опыт работы в распределенной команде
Успешный опыт работы в распределенной команде
 
Guia pimienta
Guia pimientaGuia pimienta
Guia pimienta
 
Lessons learned
Lessons learned Lessons learned
Lessons learned
 

Similaire à Seguridad informatica

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 

Similaire à Seguridad informatica (20)

Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Dernier

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 

Dernier (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Seguridad informatica

  • 1.
  • 2.
  • 3. La Seguridad Informática se refiere a las características y condiciones de los sistemas de procesamiento de datos y su almacenamiento, con la finalidad de garantizar la confidencialidad, integridad y disponibilidad, a través de normas y procedimientos. 
  • 4. Confidencialidad: acceso autenticado y controlado Integridad: Datos completos no modificados Disponibilidad: acceso garantizado. Entre los mecanismos de fortalecimiento tenemos: planes de recuperación y respaldo de los datos.
  • 5. Establecer normas que minimicen los riesgos a la información o infraestructura informática.
  • 6. Ambientales Lluvias, inundaciones, terremotos entre otros. Económicas Mal manejo de los recursos Humanas Tecnológicos Hurto, fraude, modificaciones, perdida, sabotaje, crackers y hackers, entre otros. •Fallas de hardware y software, fallas eléctricas, aire acondicionado y virus informático.
  • 7. Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen, para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
  • 8. Malware es un virus que tienen por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 9.  Es una técnica que se utiliza para fortalecer la integridad y disponibilidad de un sistema informático.
  • 10. Preventivos: actúan que ocurra el hecho Detectivos: revelan la presencia de un agente no deseable en el sistema. Correctivos: corregir los errores del hecho. Encriptación o cifrado de datos: se logra enmascarando los datos (claves) que sean incomprensibles para cualquier agente.
  • 11. Software anti-virus: se encarga del control preventivo y correctivo sobre los ataques de virus al sistema.  Software firewall: son programas que previenen y detectan intrusiones no deseadas en el sistema.  Software para sincronizar transacciones: ejercen control sobre las transacciones que se aplican a los datos. 
  • 12. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad de los datos almacenados en su totalidad la primera vez) y copias de seguridad incrementales :
  • 13. Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro: Muchos software de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto: los datos deben quedar alojados en dependencias alejadas de la empresa. Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
  • 14. Mantener las soluciones activadas y actualizadas.  Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.  Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. 