SlideShare una empresa de Scribd logo
1 de 1
CONTROL Y SEGURIDAD DE SISTEMAS

Un sistema de información con una
base de seguridad débil llegará a verse
comprometido. Algunos ejemplos de
esta situación son la pérdida, daño o
revelación de datos.

• Imposibilidad de red
Evaluación
De
Seguridad
de
un
Sistema
de
Información
Riesgo

En la actualidad (1994)
los delitos cometidos
tienen la peculiaridad
de ser
descubiertos en un
95% de forma casual.
Podemos citar a los
principales delitos
hechos
por
computadora o por
medio
de
computadoras
estos
son:
• fraudes
• falsificación
• venta de información

Los
objetivos
principales
de
la
seguridad
son
garantizar:
• La confidencialidad
de los datos. Sólo las
personas autorizadas
deben
poder
ver
la
información.

• Control de acceso
(también
llamado
autorización).
El
control de acceso se
ocupa del acceso y los
privilegios concedidos
a los usuarios para
que
puedan
realizar
determinadas
funciones
en
un
sistema informático.

Más contenido relacionado

La actualidad más candente

politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Qué es la seguridad de redes
Qué es la seguridad de redesQué es la seguridad de redes
Qué es la seguridad de redesjennifer96
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica249809
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica KatherineG5
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 

La actualidad más candente (16)

politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Qué es la seguridad de redes
Qué es la seguridad de redesQué es la seguridad de redes
Qué es la seguridad de redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Samanta
SamantaSamanta
Samanta
 

Destacado (16)

El abuso sexual ..legislacion
El abuso sexual ..legislacionEl abuso sexual ..legislacion
El abuso sexual ..legislacion
 
El tren
El trenEl tren
El tren
 
Testing in Agile at Agile Thailand 2015
Testing in Agile at Agile Thailand 2015Testing in Agile at Agile Thailand 2015
Testing in Agile at Agile Thailand 2015
 
Dự án xử lý rác thải công nghiệp nguy hại
Dự án xử lý rác thải công nghiệp nguy hạiDự án xử lý rác thải công nghiệp nguy hại
Dự án xử lý rác thải công nghiệp nguy hại
 
USI Officer Guide Cover
USI Officer Guide CoverUSI Officer Guide Cover
USI Officer Guide Cover
 
El tren
El trenEl tren
El tren
 
Bcgsmt huy quynh
Bcgsmt huy quynhBcgsmt huy quynh
Bcgsmt huy quynh
 
Bcgsmt king star
Bcgsmt king starBcgsmt king star
Bcgsmt king star
 
daro-portfolio-part02
daro-portfolio-part02daro-portfolio-part02
daro-portfolio-part02
 
Bcgsmt kieu huong
Bcgsmt kieu huongBcgsmt kieu huong
Bcgsmt kieu huong
 
El tren
El trenEl tren
El tren
 
Soalan exam 1 m3 th3 2015 k1
Soalan exam 1 m3 th3 2015  k1Soalan exam 1 m3 th3 2015  k1
Soalan exam 1 m3 th3 2015 k1
 
Cahliah Hammonds 5P Project
Cahliah Hammonds 5P ProjectCahliah Hammonds 5P Project
Cahliah Hammonds 5P Project
 
El tren
El trenEl tren
El tren
 
El tren
El trenEl tren
El tren
 
Biografía Intelectual de un Educador en la Educación Superior Venezolana
Biografía Intelectual de un Educador en la Educación Superior VenezolanaBiografía Intelectual de un Educador en la Educación Superior Venezolana
Biografía Intelectual de un Educador en la Educación Superior Venezolana
 

Similar a Kailet Alsnieh Sistemas II

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internetBANDIDO92
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdfBryanArm21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 

Similar a Kailet Alsnieh Sistemas II (20)

ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 

Kailet Alsnieh Sistemas II

  • 1. CONTROL Y SEGURIDAD DE SISTEMAS Un sistema de información con una base de seguridad débil llegará a verse comprometido. Algunos ejemplos de esta situación son la pérdida, daño o revelación de datos. • Imposibilidad de red Evaluación De Seguridad de un Sistema de Información Riesgo En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son: • fraudes • falsificación • venta de información Los objetivos principales de la seguridad son garantizar: • La confidencialidad de los datos. Sólo las personas autorizadas deben poder ver la información. • Control de acceso (también llamado autorización). El control de acceso se ocupa del acceso y los privilegios concedidos a los usuarios para que puedan realizar determinadas funciones en un sistema informático.