SlideShare une entreprise Scribd logo
1  sur  14
La Seguridad Informática se refiere a las
características y condiciones de los
sistemas de procesamiento de datos y
su almacenamiento, con la finalidad de
garantizar la confidencialidad,
integridad y disponibilidad, a través de
normas y procedimientos.

Confidencialidad: acceso autenticado y
controlado

Integridad: Datos completos no modificados

Disponibilidad: acceso garantizado. Entre los
mecanismos de fortalecimiento tenemos:
planes de recuperación y respaldo de los
datos.
Establecer normas que minimicen los riesgos a la
información o infraestructura informática.
Ambientales Lluvias, inundaciones, terremotos entre otros.
Económicas Mal manejo de los recursos
Humanas

Tecnológicos

Hurto, fraude, modificaciones, perdida, sabotaje,
crackers y hackers, entre otros.

•Fallas de hardware y software, fallas
eléctricas, aire acondicionado y virus
informático.
Los virus son uno de los medios más tradicionales de
ataque a los sistemas y a la información que
sostienen, para poder evitar su contagio se deben
vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
Malware es un virus que tienen por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso
o
el
conocimiento
del
usuario,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se
caracterizan por ser molestos.


Es una técnica que se utiliza para
fortalecer la integridad y disponibilidad
de un sistema informático.
Preventivos:
actúan que
ocurra el hecho
Detectivos: revelan la
presencia de un agente
no deseable en el sistema.
Correctivos:
corregir los errores
del hecho.
Encriptación o cifrado de datos: se logra
enmascarando los datos (claves) que sean
incomprensibles para cualquier agente.
Software anti-virus: se encarga del
control preventivo y correctivo sobre los
ataques de virus al sistema.
 Software firewall: son programas que
previenen y detectan intrusiones no
deseadas en el sistema.
 Software para sincronizar transacciones:
ejercen control sobre las transacciones
que se aplican a los datos.

La medida más eficiente para la protección de
los datos es determinar una buena política de
copias de seguridad de los datos almacenados
en su totalidad la primera vez) y copias de
seguridad incrementales :
Continuo: El respaldo de datos
debe ser completamente
automático y continuo. Debe
funcionar de forma
transparente, sin intervenir en
las tareas que se encuentra
realizando el usuario.

Seguro: Muchos software de
respaldo incluyen cifrado de
datos, lo cual debe ser hecho
localmente en el equipo antes
del envío de la información.

Remoto: los datos deben
quedar alojados en
dependencias alejadas de la
empresa.

Mantenimiento de versiones
anteriores de los datos: Se debe
contar con un sistema que
permita la recuperación de, por
ejemplo, versiones diarias,
semanales y mensuales de los
datos.
Mantener las soluciones activadas y
actualizadas.
 Evitar realizar operaciones comerciales
en computadoras de uso público o en
redes abiertas.
 Verificar los archivos adjuntos de
mensajes sospechosos y evitar su
descarga en caso de duda.


Contenu connexe

Tendances

Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tomilacasa
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
Villarejovic
 

Tendances (16)

Tp 4
Tp 4Tp 4
Tp 4
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Tp 4
Tp 4Tp 4
Tp 4
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 

En vedette

Presentación power point de proyectos
Presentación power point de proyectosPresentación power point de proyectos
Presentación power point de proyectos
Rosario Sarmiento
 
근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)
현진 김
 
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院
 

En vedette (20)

Recce
RecceRecce
Recce
 
Manual de usario siller
Manual de usario sillerManual de usario siller
Manual de usario siller
 
Weekly organizer
Weekly organizerWeekly organizer
Weekly organizer
 
قنوات غشاء الخليه
قنوات غشاء الخليهقنوات غشاء الخليه
قنوات غشاء الخليه
 
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
 
Modul 1 4
Modul 1 4Modul 1 4
Modul 1 4
 
Tony folio
Tony folioTony folio
Tony folio
 
Wild perú (material de soporte) - Capítulo Salud
Wild perú (material de soporte) - Capítulo SaludWild perú (material de soporte) - Capítulo Salud
Wild perú (material de soporte) - Capítulo Salud
 
Presentación power point de proyectos
Presentación power point de proyectosPresentación power point de proyectos
Presentación power point de proyectos
 
Welcome to the World of Stocks and Shares
Welcome to the World of Stocks and SharesWelcome to the World of Stocks and Shares
Welcome to the World of Stocks and Shares
 
Practica 5
Practica 5Practica 5
Practica 5
 
HRA Resume
HRA ResumeHRA Resume
HRA Resume
 
Desarrollo experimental armónico simple
Desarrollo experimental armónico simpleDesarrollo experimental armónico simple
Desarrollo experimental armónico simple
 
Identify skill
Identify skillIdentify skill
Identify skill
 
근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)
 
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
 
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
 
Успешный опыт работы в распределенной команде
Успешный опыт работы в распределенной командеУспешный опыт работы в распределенной команде
Успешный опыт работы в распределенной команде
 
Guia pimienta
Guia pimientaGuia pimienta
Guia pimienta
 
Lessons learned
Lessons learned Lessons learned
Lessons learned
 

Similaire à Seguridad informatica

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
crisliz_1294
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 

Similaire à Seguridad informatica (20)

Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Dernier

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Dernier (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Seguridad informatica

  • 1.
  • 2.
  • 3. La Seguridad Informática se refiere a las características y condiciones de los sistemas de procesamiento de datos y su almacenamiento, con la finalidad de garantizar la confidencialidad, integridad y disponibilidad, a través de normas y procedimientos. 
  • 4. Confidencialidad: acceso autenticado y controlado Integridad: Datos completos no modificados Disponibilidad: acceso garantizado. Entre los mecanismos de fortalecimiento tenemos: planes de recuperación y respaldo de los datos.
  • 5. Establecer normas que minimicen los riesgos a la información o infraestructura informática.
  • 6. Ambientales Lluvias, inundaciones, terremotos entre otros. Económicas Mal manejo de los recursos Humanas Tecnológicos Hurto, fraude, modificaciones, perdida, sabotaje, crackers y hackers, entre otros. •Fallas de hardware y software, fallas eléctricas, aire acondicionado y virus informático.
  • 7. Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen, para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
  • 8. Malware es un virus que tienen por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 9.  Es una técnica que se utiliza para fortalecer la integridad y disponibilidad de un sistema informático.
  • 10. Preventivos: actúan que ocurra el hecho Detectivos: revelan la presencia de un agente no deseable en el sistema. Correctivos: corregir los errores del hecho. Encriptación o cifrado de datos: se logra enmascarando los datos (claves) que sean incomprensibles para cualquier agente.
  • 11. Software anti-virus: se encarga del control preventivo y correctivo sobre los ataques de virus al sistema.  Software firewall: son programas que previenen y detectan intrusiones no deseadas en el sistema.  Software para sincronizar transacciones: ejercen control sobre las transacciones que se aplican a los datos. 
  • 12. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad de los datos almacenados en su totalidad la primera vez) y copias de seguridad incrementales :
  • 13. Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro: Muchos software de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto: los datos deben quedar alojados en dependencias alejadas de la empresa. Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
  • 14. Mantener las soluciones activadas y actualizadas.  Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.  Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. 