SlideShare une entreprise Scribd logo
1  sur  9
LA SEGURIDAD DE LOS RECURSOS
INFORMÁTICOS
Realizado por Maricel Insaurralde
PROTECCIÓN DE LOS RECURSOS INFORMÁTICOS
Seguridad informática: protección de información en formato digital.
Con el auge tecnológico, la tendencia es digitalizar información,
personal o laboral, por lo cual debemos considerar dos aspectos de la
información:
• La Vulnerabilidad
• La Seguridad
VULNERABILIDAD
A la capacidad para no ser herido por ataques externos se la
denomina invulnerabilidad.
Un sistema invulnerable es un sistema 100% seguro.
¿Cómo conseguimos esta invulnerabilidad?
¿Existirá un sistema 100% seguro?
1. Estar instalada a más de 20 metros bajo tierra;
2. No estar conectada a ninguna otra computadora;
3. Estar aislada del exterior dentro de una estructura de hormigón.
4. Contar con un sistema eléctrico autónomo.
A nivel informático, una computadora invulnerable
debería cumplir las siguientes características:
Sería invulnerable porque resistiría a las catástrofes climáticas, no
podría ingresar un intruso, ni ser atacada por ningún virus, pero a
su vez, no serviría para nada porque nadie a la podría utilizar, es
decir, no sería operativo
SEGURIDAD
La seguridad informática comprende el
conjunto de análisis , herramientas y
metodologías que permiten mantener la
privacidad, la integridad y la
operatividad de la información en un
sistema informático.
• La privacidad consiste en que la información no pueda ser
accesible a personas no autorizadas.
• La integridad se basa en que la información sólo pueda ser
modificada por el personal autorizado.
• La Operatividad es la disponibilidad de la información cada
vez que se considere necesario.
Las tres herramientas básicas utilizadas en seguridad Informática son:
Antivirus Backup
Control de
acceso
Programa que permite
detectar, identificar y
eliminar los virus
informáticos más
conocidos
Programa que permite
realizar copias de
seguridad periódicas
de la información
producida por el
sistema.
Programa
que permite
establecer usuarios
autorizados a trabajar
en el sistema
BIBLIOGRAFÍA
• Informática en las organizaciones. Javier Collazo y Raúl H. Saroka
Buenos Aires : Edicon, 2010.
• www.flickr.com/photos/tecnomovida/15427075000
• http://commons.wikimedia.org/wiki/File:Virus_rezon.gif
• http://es.wikipedia.org/wiki/Usuario_discusi%C3%B3n:Julieta_Cabeza
s#/media/File:Informatica_1.jpg
• http://de.wikipedia.org/wiki/Hacker#/media/File:Backlit_keyboard.jpg

Contenu connexe

Tendances

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
yamyortiz17
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
pablim_7
 

Tendances (20)

Tp4
Tp4Tp4
Tp4
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 

En vedette

Hold-up et meurtre dans une bijouterie. Ana et Elena.
Hold-up et meurtre dans une bijouterie. Ana et Elena.Hold-up et meurtre dans une bijouterie. Ana et Elena.
Hold-up et meurtre dans une bijouterie. Ana et Elena.
anaisruiz
 
Rapport stage pm
Rapport stage pmRapport stage pm
Rapport stage pm
pmasson02
 
06 arts-urbain-au-travers-le-monde
06 arts-urbain-au-travers-le-monde06 arts-urbain-au-travers-le-monde
06 arts-urbain-au-travers-le-monde
Dominique Pongi
 
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
CCIDUGERS
 
09 photos-rares-et-marquantes
09 photos-rares-et-marquantes09 photos-rares-et-marquantes
09 photos-rares-et-marquantes
Dominique Pongi
 
Shadow chaser
Shadow chaserShadow chaser
Shadow chaser
Sacapuss
 
Reglement jeu-real-snow-backcountry
Reglement jeu-real-snow-backcountryReglement jeu-real-snow-backcountry
Reglement jeu-real-snow-backcountry
fldeezer
 
Lesson 8
Lesson 8Lesson 8
Lesson 8
nserna
 
La religion par le Dalaï Lama
La religion par le Dalaï LamaLa religion par le Dalaï Lama
La religion par le Dalaï Lama
Karl Sigwald
 
Le défi contemporain du leadesrhip
Le défi contemporain du leadesrhipLe défi contemporain du leadesrhip
Le défi contemporain du leadesrhip
coopteam
 

En vedette (20)

Hold-up et meurtre dans une bijouterie. Ana et Elena.
Hold-up et meurtre dans une bijouterie. Ana et Elena.Hold-up et meurtre dans une bijouterie. Ana et Elena.
Hold-up et meurtre dans une bijouterie. Ana et Elena.
 
Rapport stage pm
Rapport stage pmRapport stage pm
Rapport stage pm
 
06 arts-urbain-au-travers-le-monde
06 arts-urbain-au-travers-le-monde06 arts-urbain-au-travers-le-monde
06 arts-urbain-au-travers-le-monde
 
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
 
Els 6 cecs i l'elefant
Els 6 cecs i l'elefantEls 6 cecs i l'elefant
Els 6 cecs i l'elefant
 
Mª Angeles Chamorro. 3º D
Mª Angeles Chamorro. 3º DMª Angeles Chamorro. 3º D
Mª Angeles Chamorro. 3º D
 
Lobbies pétroliers
Lobbies pétroliersLobbies pétroliers
Lobbies pétroliers
 
Media 1
Media 1Media 1
Media 1
 
09 photos-rares-et-marquantes
09 photos-rares-et-marquantes09 photos-rares-et-marquantes
09 photos-rares-et-marquantes
 
Shadow chaser
Shadow chaserShadow chaser
Shadow chaser
 
Reglement jeu-real-snow-backcountry
Reglement jeu-real-snow-backcountryReglement jeu-real-snow-backcountry
Reglement jeu-real-snow-backcountry
 
Connecteur Viadeo pour SugarCRM
Connecteur Viadeo pour SugarCRMConnecteur Viadeo pour SugarCRM
Connecteur Viadeo pour SugarCRM
 
Diapo !
Diapo !Diapo !
Diapo !
 
Lesson 8
Lesson 8Lesson 8
Lesson 8
 
La religion par le Dalaï Lama
La religion par le Dalaï LamaLa religion par le Dalaï Lama
La religion par le Dalaï Lama
 
Le défi contemporain du leadesrhip
Le défi contemporain du leadesrhipLe défi contemporain du leadesrhip
Le défi contemporain du leadesrhip
 
Colegio nacional nicolás esguerra html
Colegio nacional nicolás esguerra htmlColegio nacional nicolás esguerra html
Colegio nacional nicolás esguerra html
 
Présentationnature
PrésentationnaturePrésentationnature
Présentationnature
 
09 la-lettre-aux-impots
09 la-lettre-aux-impots09 la-lettre-aux-impots
09 la-lettre-aux-impots
 
Laura Varón et Marta Díez. 3º D
Laura Varón et Marta Díez. 3º DLaura Varón et Marta Díez. 3º D
Laura Varón et Marta Díez. 3º D
 

Similaire à Insaurralde maricel

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Laura Luna
 

Similaire à Insaurralde maricel (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Creador
CreadorCreador
Creador
 
Tp4
Tp4Tp4
Tp4
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Dernier

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Dernier (20)

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 

Insaurralde maricel

  • 1. LA SEGURIDAD DE LOS RECURSOS INFORMÁTICOS Realizado por Maricel Insaurralde
  • 2. PROTECCIÓN DE LOS RECURSOS INFORMÁTICOS Seguridad informática: protección de información en formato digital. Con el auge tecnológico, la tendencia es digitalizar información, personal o laboral, por lo cual debemos considerar dos aspectos de la información: • La Vulnerabilidad • La Seguridad
  • 3. VULNERABILIDAD A la capacidad para no ser herido por ataques externos se la denomina invulnerabilidad. Un sistema invulnerable es un sistema 100% seguro. ¿Cómo conseguimos esta invulnerabilidad? ¿Existirá un sistema 100% seguro?
  • 4. 1. Estar instalada a más de 20 metros bajo tierra; 2. No estar conectada a ninguna otra computadora; 3. Estar aislada del exterior dentro de una estructura de hormigón. 4. Contar con un sistema eléctrico autónomo. A nivel informático, una computadora invulnerable debería cumplir las siguientes características:
  • 5. Sería invulnerable porque resistiría a las catástrofes climáticas, no podría ingresar un intruso, ni ser atacada por ningún virus, pero a su vez, no serviría para nada porque nadie a la podría utilizar, es decir, no sería operativo
  • 6. SEGURIDAD La seguridad informática comprende el conjunto de análisis , herramientas y metodologías que permiten mantener la privacidad, la integridad y la operatividad de la información en un sistema informático.
  • 7. • La privacidad consiste en que la información no pueda ser accesible a personas no autorizadas. • La integridad se basa en que la información sólo pueda ser modificada por el personal autorizado. • La Operatividad es la disponibilidad de la información cada vez que se considere necesario.
  • 8. Las tres herramientas básicas utilizadas en seguridad Informática son: Antivirus Backup Control de acceso Programa que permite detectar, identificar y eliminar los virus informáticos más conocidos Programa que permite realizar copias de seguridad periódicas de la información producida por el sistema. Programa que permite establecer usuarios autorizados a trabajar en el sistema
  • 9. BIBLIOGRAFÍA • Informática en las organizaciones. Javier Collazo y Raúl H. Saroka Buenos Aires : Edicon, 2010. • www.flickr.com/photos/tecnomovida/15427075000 • http://commons.wikimedia.org/wiki/File:Virus_rezon.gif • http://es.wikipedia.org/wiki/Usuario_discusi%C3%B3n:Julieta_Cabeza s#/media/File:Informatica_1.jpg • http://de.wikipedia.org/wiki/Hacker#/media/File:Backlit_keyboard.jpg