SlideShare uma empresa Scribd logo
1 de 8
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
. La seguridad informática comprende software, (bases de datos,
metadatos, archivos), hardware,y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
SEGURIDAD INFORMATICA
OBJETIVOS
Objetivo de la Seguridad Informática
El objetivo de la seguridad informática es
mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.
ELEMENTOS DE LA SEGURIDAD INFORMATICA
Integridad
Los componentes del sistema
permanecen
inalterados a menos que sean
modificados por los
usuarios autorizados.
Disponibilidad
Los usuarios deben tener
disponibles todos los
componentes del sistema
cuando así lo deseen.
Control
Solo los usuarios autorizados
deciden cuando y
como permitir el acceso a la
información.
SEGURIDAD LOGICA
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo.
Identificación:
El usuario se da a conocer al sistema
Autentificación:
Verificación del sistema ante
el sistema
Formas de autenticación y verificación
Algo que la persona es-Huella digital
Algo que la persona hace-Firmar
Algo que la persona posee-Token Card
Amenazas humanas
Hacker:
persona curiosa, inconformista y paciente
que busca su superación continua
aprovechando las posibilidades que le brindan
los sistemas
Cracker:
hacker dañino.
Phreaker:
persona que engaña a las compañías
telefónicas para su beneficio propio
Pirata Informático:
persona que vende software
protegido por las leyes de Copyright.
Insider:
personal interno de una organización que
amenaza de cualquier forma al sistema de la
misma.
Principios básicos en la Seguridad Informática
•Mínimo privilegio: se deben otorgar los
permisos estrictamente necesarios para
efectuar las acciones que se requieran, ni más
ni menos de lo solicitado.
•Eslabón más débil: la seguridad de un
sistema es tan fuerte como su parte más débil.
Un atacante primero analiza cual es el punto
más débil del sistema y concentra sus
esfuerzos en ese lugar.
Proporcionalidad: Las medidas de seguridad
estarán en correspondencia con la importancia
de lo que se protege y con el nivel de riesgo
existente.
•Participación universal: Es necesario contar
con una participación activa del personal
interno en interés de apoyar el sistema de
seguridad establecido.
Análisis de riesgos
La piedra angular de este proceso radica en la
realización de un profundo análisis de riesgos
que incluye :
♦Determinar qué se trata de proteger.
♦Determinar de qué es necesario protegerse.
♦Determinar cuan probables son las amenazas.

Mais conteúdo relacionado

Mais procurados

Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)Yohany Acosta
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducciónAnaylen Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informaticaYohany Acosta
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 

Mais procurados (18)

Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Tp4
Tp4Tp4
Tp4
 
Informatica
InformaticaInformatica
Informatica
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 

Destaque

Mark Gunkel letter of reference 1
Mark Gunkel letter of reference 1Mark Gunkel letter of reference 1
Mark Gunkel letter of reference 1Mark Gunkel
 
Approved plots in neemranabehror nh8 5
Approved plots in neemranabehror nh8 5Approved plots in neemranabehror nh8 5
Approved plots in neemranabehror nh8 5Baburaj Patel
 
Senior Certificate
Senior CertificateSenior Certificate
Senior Certificatejohanna louw
 
CONTENTMENT Plaza. Call ngay 0932.43.86.91
CONTENTMENT Plaza. Call ngay 0932.43.86.91CONTENTMENT Plaza. Call ngay 0932.43.86.91
CONTENTMENT Plaza. Call ngay 0932.43.86.91RELand.,Ltd
 
Warta Pustaka MPR RI Januari 2014
Warta Pustaka MPR RI Januari 2014Warta Pustaka MPR RI Januari 2014
Warta Pustaka MPR RI Januari 2014wartapustaka
 
Mass sumbangan cekgu mohd azuri shaari sk temin
Mass sumbangan cekgu mohd azuri shaari sk teminMass sumbangan cekgu mohd azuri shaari sk temin
Mass sumbangan cekgu mohd azuri shaari sk teminshare with me
 
TEMA 1 DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
TEMA 1  DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVATEMA 1  DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
TEMA 1 DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVADJEVER
 
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...Institut Català de la Salut
 
Pembel menyenangkan (paikem)
Pembel menyenangkan (paikem)Pembel menyenangkan (paikem)
Pembel menyenangkan (paikem)Nastiti Rahajeng
 

Destaque (15)

Mobbing
MobbingMobbing
Mobbing
 
Mark Gunkel letter of reference 1
Mark Gunkel letter of reference 1Mark Gunkel letter of reference 1
Mark Gunkel letter of reference 1
 
Approved plots in neemranabehror nh8 5
Approved plots in neemranabehror nh8 5Approved plots in neemranabehror nh8 5
Approved plots in neemranabehror nh8 5
 
Senior Certificate
Senior CertificateSenior Certificate
Senior Certificate
 
CONTENTMENT Plaza. Call ngay 0932.43.86.91
CONTENTMENT Plaza. Call ngay 0932.43.86.91CONTENTMENT Plaza. Call ngay 0932.43.86.91
CONTENTMENT Plaza. Call ngay 0932.43.86.91
 
Warta Pustaka MPR RI Januari 2014
Warta Pustaka MPR RI Januari 2014Warta Pustaka MPR RI Januari 2014
Warta Pustaka MPR RI Januari 2014
 
Mass sumbangan cekgu mohd azuri shaari sk temin
Mass sumbangan cekgu mohd azuri shaari sk teminMass sumbangan cekgu mohd azuri shaari sk temin
Mass sumbangan cekgu mohd azuri shaari sk temin
 
Jenny maritza moya garzon
Jenny maritza moya garzonJenny maritza moya garzon
Jenny maritza moya garzon
 
Brick Wear
Brick WearBrick Wear
Brick Wear
 
TEMA 1 DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
TEMA 1  DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVATEMA 1  DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
TEMA 1 DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
 
Pecahan 2
Pecahan 2Pecahan 2
Pecahan 2
 
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
 
Modèles Ecomodupal & FleXi Wood
Modèles Ecomodupal & FleXi WoodModèles Ecomodupal & FleXi Wood
Modèles Ecomodupal & FleXi Wood
 
Pembel menyenangkan (paikem)
Pembel menyenangkan (paikem)Pembel menyenangkan (paikem)
Pembel menyenangkan (paikem)
 
Trường Philinter - Vietnamese Brochure 2016
Trường Philinter - Vietnamese Brochure 2016Trường Philinter - Vietnamese Brochure 2016
Trường Philinter - Vietnamese Brochure 2016
 

Semelhante a Presentación1.pptx de slideshare !!!

Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informaticakebvin26
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxLeisyAlfaro
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 

Semelhante a Presentación1.pptx de slideshare !!! (20)

Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Presentación1.pptx de slideshare !!!

  • 1. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. . La seguridad informática comprende software, (bases de datos, metadatos, archivos), hardware,y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. SEGURIDAD INFORMATICA
  • 2. OBJETIVOS Objetivo de la Seguridad Informática El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
  • 3. ELEMENTOS DE LA SEGURIDAD INFORMATICA Integridad Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Control Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
  • 4. SEGURIDAD LOGICA Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Identificación: El usuario se da a conocer al sistema Autentificación: Verificación del sistema ante el sistema
  • 5. Formas de autenticación y verificación Algo que la persona es-Huella digital Algo que la persona hace-Firmar Algo que la persona posee-Token Card
  • 6. Amenazas humanas Hacker: persona curiosa, inconformista y paciente que busca su superación continua aprovechando las posibilidades que le brindan los sistemas Cracker: hacker dañino. Phreaker: persona que engaña a las compañías telefónicas para su beneficio propio Pirata Informático: persona que vende software protegido por las leyes de Copyright. Insider: personal interno de una organización que amenaza de cualquier forma al sistema de la misma.
  • 7. Principios básicos en la Seguridad Informática •Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado. •Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Proporcionalidad: Las medidas de seguridad estarán en correspondencia con la importancia de lo que se protege y con el nivel de riesgo existente. •Participación universal: Es necesario contar con una participación activa del personal interno en interés de apoyar el sistema de seguridad establecido.
  • 8. Análisis de riesgos La piedra angular de este proceso radica en la realización de un profundo análisis de riesgos que incluye : ♦Determinar qué se trata de proteger. ♦Determinar de qué es necesario protegerse. ♦Determinar cuan probables son las amenazas.