Seguridad informatica

SEGURIDAD
INFORMATICA
CONTENIDO
 Que es la seguridad informática?
 Principios de la seguridad informática
 Confidencialidad
 Integridad
 Disponibilidad
 Vulnerabilidad
 Amenaza
 Riesgo
 Mecanismo de seguridad
Prevencion
Deteccion
Recuperacion
Que es la seguridad informática?
Es la disciplina que se Ocupa de diseñar
las normas, procedimientos, métodos y
técnicas, orientados a proveer
condiciones seguras y confiables, para el
procesamiento de datos en sistemas
informáticos.
Principios de la seguridad informática
Confidencialidad
Se refiere a la privacidad de los elementos
de información almacenados y procesados
en un sistema informático, Basándose en
este principio, las herramientas de
seguridad informática deben proteger el
sistema de invasiones y accesos por parte de
personas o programas no autorizados.
Integridad
Se refiere a la validez y consistencia de los
elementos de información almacenados y
procesador en un sistema informático.
Basándose en este principio, las
herramientas de seguridad informática
deben asegurar que los procesos de
actualización estén bien sincronizados y
no se dupliquen, de forma que todos los
elementos del sistema manipulen
adecuadamente los mismos datos.
Disponibilidad
Se refiere a la continuidad de acceso a los
elementos de información almacenados y
procesados en un sistema informático.
Basándose en este principio, las
herramientas de seguridad informática
deber reforzar la permanencia del sistema
informático, en condiciones de actividad
adecuadas para que los usuarios accedan a
los datos con la frecuencia y dedicación que
requieran.
Vulnerabilidad
Una vulnerabilidad es una debilidad del
sistema informático que puede ser utilizada
para causar un daño. Las debilidades pueden
aparecer en cualquiera de los elementos de
una computadora, tanto en el hardware, el
sistema operativo, cómo en el software.
Amenaza
Una amenaza a un sistema informático es una
circunstancia que tiene el potencial de causar
un daño o una pérdida. Es decir, las amenazas
pueden materializarse dando lugar a un
ataque en el equipo.
Riesgo
El riesgo es la posibilidad de que una
amenaza se produzca, dando lugar a un
ataque al equipo. Esto no es otra cosa
que la probabilidad de que ocurra el
ataque por parte de la amenaza.
Mecanismo de seguridad
Prevención
Evitan desviaciones respecto a la
política de seguridad.
Ejemplo: utilizar el cifrado en la
transmisión de la información evita que
un posible atacante capture (y entienda)
información en un sistema de red.
Detección
Detectan las desviaciones si se producen,
violaciones o intentos de violación de la
seguridad del sistema.
Ejemplo: la herramienta Tripwire para la
seguridad de los archivos.
Recuperación
Se aplican cuando se ha
detectado una violación de la
seguridad del sistema para
recuperar su normal
funcionamiento.
Ejemplo: las copias de seguridad.
GRACIA
1 sur 15

Contenu connexe

Tendances(20)

Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez7K vues
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez23.3K vues
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez1.3K vues
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena6.4K vues
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez15.1K vues
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols17.2K vues
AntivirusAntivirus
Antivirus
Alexander Ilarraza2.4K vues
 seguridad física seguridad física
seguridad física
Mario Adolfo Suarez22.8K vues
Delitos informaticosDelitos informaticos
Delitos informaticos
alaydahuanca1.3K vues
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
diana ballen758 vues
Ciberseguridad Ciberseguridad
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS425 vues
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera35.3K vues
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez10.2K vues
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
carmelacaballero2.2K vues
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
heiidy rodriguez15.3K vues
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
Andres Eduardo Marquez Parra4.5K vues
FirewallsFirewalls
Firewalls
Eugenia Nuñez907 vues

En vedette

Noxe en blanco2Noxe en blanco2
Noxe en blanco2sobreruedasclasicas
254 vues20 diapositives
PresentacioPresentacio
PresentacioNuriaGarcia77
144 vues7 diapositives
Producto final.Producto final.
Producto final.emiliatellez
213 vues6 diapositives
Noxe en blanco5Noxe en blanco5
Noxe en blanco5sobreruedasclasicas
196 vues19 diapositives
La gente muere La gente muere
La gente muere Valerija Pride (Udalova)
320 vues23 diapositives

En vedette(20)

Noxe en blanco2Noxe en blanco2
Noxe en blanco2
sobreruedasclasicas254 vues
PresentacioPresentacio
Presentacio
NuriaGarcia77144 vues
Producto final.Producto final.
Producto final.
emiliatellez213 vues
Noxe en blanco5Noxe en blanco5
Noxe en blanco5
sobreruedasclasicas196 vues
Guidelines of PhotographerGuidelines of Photographer
Guidelines of Photographer
stewartrwolf100 vues
La gente muere La gente muere
La gente muere
Valerija Pride (Udalova)320 vues
El cicle de l'aiguaEl cicle de l'aigua
El cicle de l'aigua
mnjoanbatlle125 vues
CatalogoCatalogo
Catalogo
Israel Rogelio Gomez Juarez431 vues
Noxe en blanco8Noxe en blanco8
Noxe en blanco8
sobreruedasclasicas199 vues
Sd alarma digitalSd alarma digital
Sd alarma digital
Universidad Central del Ecuador1.6K vues
Mercadotecnia electrónicaMercadotecnia electrónica
Mercadotecnia electrónica
Jessica GIsele Quiñones231 vues
Johan Diels_resumeJohan Diels_resume
Johan Diels_resume
Johan Diels211 vues
Tarea 5Tarea 5
Tarea 5
mdjimenezcristino225 vues
web 1.0 vs web 2.0web 1.0 vs web 2.0
web 1.0 vs web 2.0
Rodrigo Maldonado439 vues
Week #7Week #7
Week #7
madelinevm362 vues
Portafolio de finanzas internacionalesPortafolio de finanzas internacionales
Portafolio de finanzas internacionales
Stalin Miguel Goyes Yandún292 vues
Tema 6 mates denisaTema 6 mates denisa
Tema 6 mates denisa
denisagabrielamuresan444 vues

Similaire à Seguridad informatica

Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
153 vues8 diapositives

Similaire à Seguridad informatica(20)

IntroducciónIntroducción
Introducción
Jose Luis Alvarez Cordova416 vues
Seguridad informáticaSeguridad informática
Seguridad informática
mauricioarevalo1992241 vues
Seguridad informaticaSeguridad informatica
Seguridad informatica
Samir Alexander Manzano Medina80 vues
Seguridad informáticaSeguridad informática
Seguridad informática
AngelBM99153 vues
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies8.1K vues
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
TAGLE95194 vues
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez198 vues
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda117 vues
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr602 vues
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
kattytenesaca83 vues
Seguridad..Seguridad..
Seguridad..
Romario Correa Aguirre884 vues
LizLiz
Liz
Lizesthefy148 vues
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm2176 vues
Seguridad informaticaSeguridad informatica
Seguridad informatica
luisa geovo93 vues
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
Erick1999189 vues
Seguridad informáticaSeguridad informática
Seguridad informática
Mikel Goikoetxea58 vues
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
SaraAntolnMartn36 vues

Plus de Oscar Garces Torres

FalcaoFalcao
FalcaoOscar Garces Torres
281 vues10 diapositives
GlobalizacionGlobalizacion
GlobalizacionOscar Garces Torres
779 vues10 diapositives
Los pecesLos peces
Los pecesOscar Garces Torres
423 vues8 diapositives

Plus de Oscar Garces Torres(9)

Elementos conceptuales de proyectoElementos conceptuales de proyecto
Elementos conceptuales de proyecto
Oscar Garces Torres163 vues
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
Oscar Garces Torres284 vues
FalcaoFalcao
Falcao
Oscar Garces Torres281 vues
GlobalizacionGlobalizacion
Globalizacion
Oscar Garces Torres779 vues
Aprendizaje electrónico.(e-learning)Aprendizaje electrónico.(e-learning)
Aprendizaje electrónico.(e-learning)
Oscar Garces Torres2.1K vues
Los pecesLos peces
Los peces
Oscar Garces Torres423 vues
LoricaLorica
Lorica
Oscar Garces Torres7.2K vues
Utilidad de la genetica como cienciaUtilidad de la genetica como ciencia
Utilidad de la genetica como ciencia
Oscar Garces Torres27.8K vues
AntenasAntenas
Antenas
Oscar Garces Torres1.3K vues

Dernier(20)

Gestion del Talento Humano  GTH1 Ccesa007.pdfGestion del Talento Humano  GTH1 Ccesa007.pdf
Gestion del Talento Humano GTH1 Ccesa007.pdf
Demetrio Ccesa Rayme24 vues
PRUEBAS LIBRES ESOPRUEBAS LIBRES ESO
PRUEBAS LIBRES ESO
itedaepanavalvillard55 vues
semana 2semana 2
semana 2
ValdezsalvadorMayleM62 vues
DE OLLANTa.pptxDE OLLANTa.pptx
DE OLLANTa.pptx
alinargomedocueva227 vues
Plan analítico en la NEM (2).pptxPlan analítico en la NEM (2).pptx
Plan analítico en la NEM (2).pptx
Norberto Millán Muñoz179 vues
Contenidos y PDA 5°.docxContenidos y PDA 5°.docx
Contenidos y PDA 5°.docx
Norberto Millán Muñoz24 vues
DESERCIÓN ESCOLAR.pptxDESERCIÓN ESCOLAR.pptx
DESERCIÓN ESCOLAR.pptx
recwebleta27 vues
Tema 7. Riesgos internos (1a parte).pdfTema 7. Riesgos internos (1a parte).pdf
Tema 7. Riesgos internos (1a parte).pdf
IES Vicent Andres Estelles48 vues
Sesión: Misión en favor de los necesitadosSesión: Misión en favor de los necesitados
Sesión: Misión en favor de los necesitados
https://gramadal.wordpress.com/204 vues
Carta-Elfo-Llegada.pdfCarta-Elfo-Llegada.pdf
Carta-Elfo-Llegada.pdf
IsabelCalvoMartinez127 vues
Contenidos y PDA 4° Grado.docxContenidos y PDA 4° Grado.docx
Contenidos y PDA 4° Grado.docx
Norberto Millán Muñoz59 vues
Recreos musicales.pdfRecreos musicales.pdf
Recreos musicales.pdf
arribaletur108 vues

Seguridad informatica

  • 2. CONTENIDO  Que es la seguridad informática?  Principios de la seguridad informática  Confidencialidad  Integridad  Disponibilidad  Vulnerabilidad  Amenaza  Riesgo  Mecanismo de seguridad Prevencion Deteccion Recuperacion
  • 3. Que es la seguridad informática? Es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
  • 4. Principios de la seguridad informática
  • 5. Confidencialidad Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.
  • 6. Integridad Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
  • 7. Disponibilidad Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
  • 8. Vulnerabilidad Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
  • 9. Amenaza Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo.
  • 10. Riesgo El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza.
  • 12. Prevención Evitan desviaciones respecto a la política de seguridad. Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red.
  • 13. Detección Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
  • 14. Recuperación Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad.