SlideShare uma empresa Scribd logo
1 de 16
“AÑO DE LA INVERSION PARA EL DESARROLLO
RURAL Y LA SEGURIDAD ALIMENTARIA”
• SEGURIDAD INFORMATICA
DOCENTE:
Cesar farfán
Integrante: erick joel zarate chiroque
TEMA:
¿QUE ES SEGURIDAD INFORMATICA Y SUS TIPOS
DE SEGURIDAD?
COMPUTACION E INFORMATICA
¿QUE ES SEGURIDAD INFORMATICA?
– es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con ésta Para ello existen una
serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura de la
información comprende software, bases de datos,
metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas.
INTRODUCCION
• Seguridad informática es el conjunto de normas,
procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que
reside en un sistema de información cada día más y
más personas mal intencionadas intentan tener acceso
a los datos de nuestros ordenadores.
¿OBJETIVOS DE SEGURIDAD INFORMATICA?
• La función de la seguridad informática en esta
área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas,
planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la
infraestructura informática.
PRINCIPIOS DE SEGURIDAD
• tres principios, que debe cumplir todo sistema
informático:
• Confidencialidad: Se refiere a la privacidad de los
elementos de información almacenados y
procesados en un sistema informático.
• Integridad: Se refiere a la validez y consistencia de
los elementos de información almacenados y
procesador en un sistema informático.
• Disponibilidad: Se refiere a la continuidad de
acceso a los elementos de información
almacenados y procesados en un sistema
informático.
AMENAZAS DE SEGURIDAD
• El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático.
• Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema.
• Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido.
• Un siniestro (robo, incendio, inundación): una mala
manipulación o una mal intención derivan a la pérdida del
material o de los archivos.
• El personal interno de Sistemas.. Las pujas de poder
que llevan a disociaciones entre los sectores y
soluciones incompatibles para la seguridad informática.
TIPOS DE AMENAZAS DE
SEGURIDAD
Generalmente estas amenazas
pueden ser más serias que las externas por varias
razones como son:
• Los usuarios conocen la red y saben cómo es su
funcionamiento.
• -Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Son aquellas amenazas que se
originan fuera de la red.
SEGURIDAD FISICA
 consiste en la aplicación de barreras físicas y
procedimientos de control, como medidas de prevención
y contramedidas ante amenazas a los recursos de
información confidencial.
está enfocado a cubrir las
amenazas ocasionadas tanto por el hombre como por la
naturaleza.
principales amenazas
• Desastres naturales, incendios accidentales tormentas e
inundaciones.
• Amenazas ocasionadas por el hombre.
• Disturbios, sabotajes internos y externos deliberados.
• Incendios
• Inundaciones
• Condiciones Climatológicas
• Señales de Radar
• Instalaciones Eléctricas
• Ergometría
seguridad lógica
• En el uso de la computadora no sirve para nada por
que de todos modos la computadora se descompone y
así se dañan los aparatos y los sistemas, la protección
de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la
información.
Objetivos principales
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar
sin una supervisión minuciosa.
• Asegurar que se estén utilizados los datos,
archivos y programas correctos.
• Que la información transmitida sea recibida
sólo por el destinatario.
• Que la información recibida sea la misma que ha
sido transmitida.
• Que existan sistemas alternativos secundarios
de transmisión entre diferentes puntos.
• Que se disponga de pasos alternativos de
emergencia para la transmisión de información.
Papel que enfrenta las personas en
seguridad informática
 El cableado eléctrico debe estar bien estructurado.
 Tener un extintor en el centro de computo.
 Las áreas de entrada/salida tengan libre acceso (que
no estén obstruidas).
 El área de trabajo sea adecuada.
 Darle mantenimiento a los equipos ( hadware
software).
 Contar con 1 o 2 servidores que tengan buena
capacidad de rendimiento.
 Las zonas de seguridad deben estar señaladas.
 Se debe contar con licencias originales para mejor
funcionamiento de las maquinas.
 Contar con normas de convivencia.
Gestión de Riesgo Informáticos
• es un método para determinar, analizar,
valorar y clasificar el riesgo, para
posteriormente implementar mecanismos que
permitan controlarlo.
Fases de gestión de riesgo
Determina los componentes de un sistema
que requiere protección, sus vulnerabilidades que lo
debilitan y las amenazas.
Determina si los riesgos encontrados y
los riesgos restantes son aceptables.
Define e implementa las medidas de
protección.
Analiza el funcionamiento, la efectividad y
el cumplimiento de las medidas, para ajustar las
medidas deficientes y sanciona el incumplimiento.
GRACIAS---!!!

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Tp inf
Tp infTp inf
Tp inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Creador
CreadorCreador
Creador
 
seguridad informática
seguridad informática  seguridad informática
seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 

Destaque

Logistica y Cadena de Suministros
Logistica y Cadena de SuministrosLogistica y Cadena de Suministros
Logistica y Cadena de SuministrosGonzalo Lagunes
 
Emprendimientos productivos
Emprendimientos productivosEmprendimientos productivos
Emprendimientos productivosGustavo Sosa
 
Mi mo nogragia
Mi mo nogragiaMi mo nogragia
Mi mo nogragialuzezitaa
 
What i'm thankful for 9th grade! by-Nick Snyder
What i'm thankful for 9th grade! by-Nick SnyderWhat i'm thankful for 9th grade! by-Nick Snyder
What i'm thankful for 9th grade! by-Nick SnyderMrsLOnlineA2011
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 
Elasticity Of Demand Sangam Kumar
Elasticity Of Demand   Sangam KumarElasticity Of Demand   Sangam Kumar
Elasticity Of Demand Sangam KumarSangam Agrawal
 
Federalists Vs. Anti Federalists Chart
Federalists Vs. Anti Federalists ChartFederalists Vs. Anti Federalists Chart
Federalists Vs. Anti Federalists ChartBryan Toth
 
LAB REPORT DROSOPHILA MELANOGASTER
LAB REPORT DROSOPHILA MELANOGASTERLAB REPORT DROSOPHILA MELANOGASTER
LAB REPORT DROSOPHILA MELANOGASTERsiti sarah
 
Chapter25 financialanalysis2008
Chapter25 financialanalysis2008Chapter25 financialanalysis2008
Chapter25 financialanalysis2008Sajid Ali
 
Fixed Designs for Psychological Research
Fixed Designs for Psychological ResearchFixed Designs for Psychological Research
Fixed Designs for Psychological ResearchGrant Heller
 
Otm normal médio organização e gestão da educação escolar
Otm normal médio   organização e gestão da educação escolarOtm normal médio   organização e gestão da educação escolar
Otm normal médio organização e gestão da educação escolarFlávia Maria
 
Politieonderwijsraad
PolitieonderwijsraadPolitieonderwijsraad
PolitieonderwijsraadFrank Smilda
 
Werff einde van ethiek volgens arendt
Werff einde van ethiek volgens arendtWerff einde van ethiek volgens arendt
Werff einde van ethiek volgens arendtCreathos bv
 

Destaque (20)

Logistica y Cadena de Suministros
Logistica y Cadena de SuministrosLogistica y Cadena de Suministros
Logistica y Cadena de Suministros
 
Emprendimientos productivos
Emprendimientos productivosEmprendimientos productivos
Emprendimientos productivos
 
Mi mo nogragia
Mi mo nogragiaMi mo nogragia
Mi mo nogragia
 
What i'm thankful for 9th grade! by-Nick Snyder
What i'm thankful for 9th grade! by-Nick SnyderWhat i'm thankful for 9th grade! by-Nick Snyder
What i'm thankful for 9th grade! by-Nick Snyder
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Elasticity Of Demand Sangam Kumar
Elasticity Of Demand   Sangam KumarElasticity Of Demand   Sangam Kumar
Elasticity Of Demand Sangam Kumar
 
Informe Direccionde Proyectos
Informe Direccionde ProyectosInforme Direccionde Proyectos
Informe Direccionde Proyectos
 
[2014년 개정판] 공공정책, 책상에서 현장으로
[2014년 개정판] 공공정책, 책상에서 현장으로[2014년 개정판] 공공정책, 책상에서 현장으로
[2014년 개정판] 공공정책, 책상에서 현장으로
 
Federalists Vs. Anti Federalists Chart
Federalists Vs. Anti Federalists ChartFederalists Vs. Anti Federalists Chart
Federalists Vs. Anti Federalists Chart
 
Unidad i control sanitario
Unidad i control sanitarioUnidad i control sanitario
Unidad i control sanitario
 
Social Media Optimization
Social Media OptimizationSocial Media Optimization
Social Media Optimization
 
LAB REPORT DROSOPHILA MELANOGASTER
LAB REPORT DROSOPHILA MELANOGASTERLAB REPORT DROSOPHILA MELANOGASTER
LAB REPORT DROSOPHILA MELANOGASTER
 
Chapter25 financialanalysis2008
Chapter25 financialanalysis2008Chapter25 financialanalysis2008
Chapter25 financialanalysis2008
 
Fixed Designs for Psychological Research
Fixed Designs for Psychological ResearchFixed Designs for Psychological Research
Fixed Designs for Psychological Research
 
I'll Never Get Used to It: Young People Living on the Street
I'll Never Get Used to It: Young People Living on the StreetI'll Never Get Used to It: Young People Living on the Street
I'll Never Get Used to It: Young People Living on the Street
 
Otm normal médio organização e gestão da educação escolar
Otm normal médio   organização e gestão da educação escolarOtm normal médio   organização e gestão da educação escolar
Otm normal médio organização e gestão da educação escolar
 
Politieonderwijsraad
PolitieonderwijsraadPolitieonderwijsraad
Politieonderwijsraad
 
Lets Go On A Bear Hunt
Lets Go On A Bear HuntLets Go On A Bear Hunt
Lets Go On A Bear Hunt
 
Werff einde van ethiek volgens arendt
Werff einde van ethiek volgens arendtWerff einde van ethiek volgens arendt
Werff einde van ethiek volgens arendt
 
IntroduccióN A Rup
IntroduccióN A RupIntroduccióN A Rup
IntroduccióN A Rup
 

Semelhante a Año de la inversion para el desarrollo

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxLeisyAlfaro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 

Semelhante a Año de la inversion para el desarrollo (20)

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Mais de erick joel zarate chiroque (8)

requerimiento y caracteristicas
requerimiento y caracteristicasrequerimiento y caracteristicas
requerimiento y caracteristicas
 
requerimiento y características de windows server 2008
requerimiento y características de windows server 2008requerimiento y características de windows server 2008
requerimiento y características de windows server 2008
 
Presentación3
Presentación3Presentación3
Presentación3
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Administrar archivos y permisos ntfs
Administrar archivos y permisos ntfsAdministrar archivos y permisos ntfs
Administrar archivos y permisos ntfs
 
Modelos de-desarrollo-del-software1
Modelos de-desarrollo-del-software1Modelos de-desarrollo-del-software1
Modelos de-desarrollo-del-software1
 
Historia de las computadoras y su generaciones
Historia de las computadoras y su generacionesHistoria de las computadoras y su generaciones
Historia de las computadoras y su generaciones
 
para profesor cesar famas
para profesor cesar famaspara profesor cesar famas
para profesor cesar famas
 

Año de la inversion para el desarrollo

  • 1. “AÑO DE LA INVERSION PARA EL DESARROLLO RURAL Y LA SEGURIDAD ALIMENTARIA” • SEGURIDAD INFORMATICA DOCENTE: Cesar farfán Integrante: erick joel zarate chiroque
  • 2. TEMA: ¿QUE ES SEGURIDAD INFORMATICA Y SUS TIPOS DE SEGURIDAD? COMPUTACION E INFORMATICA
  • 3. ¿QUE ES SEGURIDAD INFORMATICA? – es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura de la información comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
  • 4. INTRODUCCION • Seguridad informática es el conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
  • 5. ¿OBJETIVOS DE SEGURIDAD INFORMATICA? • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 6. PRINCIPIOS DE SEGURIDAD • tres principios, que debe cumplir todo sistema informático: • Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. • Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. • Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
  • 7. AMENAZAS DE SEGURIDAD • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático. • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. • Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. • El personal interno de Sistemas.. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 8. TIPOS DE AMENAZAS DE SEGURIDAD Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: • Los usuarios conocen la red y saben cómo es su funcionamiento. • -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Son aquellas amenazas que se originan fuera de la red.
  • 9. SEGURIDAD FISICA  consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza.
  • 10. principales amenazas • Desastres naturales, incendios accidentales tormentas e inundaciones. • Amenazas ocasionadas por el hombre. • Disturbios, sabotajes internos y externos deliberados. • Incendios • Inundaciones • Condiciones Climatológicas • Señales de Radar • Instalaciones Eléctricas • Ergometría
  • 11. seguridad lógica • En el uso de la computadora no sirve para nada por que de todos modos la computadora se descompone y así se dañan los aparatos y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
  • 12. Objetivos principales • Restringir el acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa. • Asegurar que se estén utilizados los datos, archivos y programas correctos. • Que la información transmitida sea recibida sólo por el destinatario. • Que la información recibida sea la misma que ha sido transmitida. • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. • Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 13. Papel que enfrenta las personas en seguridad informática  El cableado eléctrico debe estar bien estructurado.  Tener un extintor en el centro de computo.  Las áreas de entrada/salida tengan libre acceso (que no estén obstruidas).  El área de trabajo sea adecuada.  Darle mantenimiento a los equipos ( hadware software).  Contar con 1 o 2 servidores que tengan buena capacidad de rendimiento.  Las zonas de seguridad deben estar señaladas.  Se debe contar con licencias originales para mejor funcionamiento de las maquinas.  Contar con normas de convivencia.
  • 14. Gestión de Riesgo Informáticos • es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
  • 15. Fases de gestión de riesgo Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas. Determina si los riesgos encontrados y los riesgos restantes son aceptables. Define e implementa las medidas de protección. Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para ajustar las medidas deficientes y sanciona el incumplimiento.