SlideShare uma empresa Scribd logo
1 de 14
La Seguridad Informática se refiere a las
características y condiciones de los
sistemas de procesamiento de datos y
su almacenamiento, con la finalidad de
garantizar la confidencialidad,
integridad y disponibilidad, a través de
normas y procedimientos.

Confidencialidad: acceso autenticado y
controlado

Integridad: Datos completos no modificados

Disponibilidad: acceso garantizado. Entre los
mecanismos de fortalecimiento tenemos:
planes de recuperación y respaldo de los
datos.
Establecer normas que minimicen los riesgos a la
información o infraestructura informática.
Ambientales Lluvias, inundaciones, terremotos entre otros.
Económicas Mal manejo de los recursos
Humanas

Tecnológicos

Hurto, fraude, modificaciones, perdida, sabotaje,
crackers y hackers, entre otros.

•Fallas de hardware y software, fallas
eléctricas, aire acondicionado y virus
informático.
Los virus son uno de los medios más tradicionales de
ataque a los sistemas y a la información que
sostienen, para poder evitar su contagio se deben
vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
Malware es un virus que tienen por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso
o
el
conocimiento
del
usuario,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se
caracterizan por ser molestos.


Es una técnica que se utiliza para
fortalecer la integridad y disponibilidad
de un sistema informático.
Preventivos:
actúan que
ocurra el hecho
Detectivos: revelan la
presencia de un agente
no deseable en el sistema.
Correctivos:
corregir los errores
del hecho.
Encriptación o cifrado de datos: se logra
enmascarando los datos (claves) que sean
incomprensibles para cualquier agente.
Software anti-virus: se encarga del
control preventivo y correctivo sobre los
ataques de virus al sistema.
 Software firewall: son programas que
previenen y detectan intrusiones no
deseadas en el sistema.
 Software para sincronizar transacciones:
ejercen control sobre las transacciones
que se aplican a los datos.

La medida más eficiente para la protección de
los datos es determinar una buena política de
copias de seguridad de los datos almacenados
en su totalidad la primera vez) y copias de
seguridad incrementales :
Continuo: El respaldo de datos
debe ser completamente
automático y continuo. Debe
funcionar de forma
transparente, sin intervenir en
las tareas que se encuentra
realizando el usuario.

Seguro: Muchos software de
respaldo incluyen cifrado de
datos, lo cual debe ser hecho
localmente en el equipo antes
del envío de la información.

Remoto: los datos deben
quedar alojados en
dependencias alejadas de la
empresa.

Mantenimiento de versiones
anteriores de los datos: Se debe
contar con un sistema que
permita la recuperación de, por
ejemplo, versiones diarias,
semanales y mensuales de los
datos.
Mantener las soluciones activadas y
actualizadas.
 Evitar realizar operaciones comerciales
en computadoras de uso público o en
redes abiertas.
 Verificar los archivos adjuntos de
mensajes sospechosos y evitar su
descarga en caso de duda.


Mais conteúdo relacionado

Mais procurados

Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informaticadanielyataco
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomilacasa
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazasVillarejovic
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 

Mais procurados (16)

Tp 4
Tp 4Tp 4
Tp 4
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Tp 4
Tp 4Tp 4
Tp 4
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 

Destaque

Weekly organizer
Weekly organizerWeekly organizer
Weekly organizeruthguydan
 
قنوات غشاء الخليه
قنوات غشاء الخليهقنوات غشاء الخليه
قنوات غشاء الخليهMohamed Alashram
 
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Paris Open Source Summit
 
Presentación power point de proyectos
Presentación power point de proyectosPresentación power point de proyectos
Presentación power point de proyectosRosario Sarmiento
 
Welcome to the World of Stocks and Shares
Welcome to the World of Stocks and SharesWelcome to the World of Stocks and Shares
Welcome to the World of Stocks and SharesJulia Boyko
 
Desarrollo experimental armónico simple
Desarrollo experimental armónico simpleDesarrollo experimental armónico simple
Desarrollo experimental armónico simpleMichael-vanessa
 
근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)현진 김
 
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)基督門徒訓練神學院
 
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...Paris Open Source Summit
 
Успешный опыт работы в распределенной команде
Успешный опыт работы в распределенной командеУспешный опыт работы в распределенной команде
Успешный опыт работы в распределенной командеAlexey Pikulev
 

Destaque (20)

Recce
RecceRecce
Recce
 
Manual de usario siller
Manual de usario sillerManual de usario siller
Manual de usario siller
 
Weekly organizer
Weekly organizerWeekly organizer
Weekly organizer
 
قنوات غشاء الخليه
قنوات غشاء الخليهقنوات غشاء الخليه
قنوات غشاء الخليه
 
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
 
Modul 1 4
Modul 1 4Modul 1 4
Modul 1 4
 
Tony folio
Tony folioTony folio
Tony folio
 
Wild perú (material de soporte) - Capítulo Salud
Wild perú (material de soporte) - Capítulo SaludWild perú (material de soporte) - Capítulo Salud
Wild perú (material de soporte) - Capítulo Salud
 
Presentación power point de proyectos
Presentación power point de proyectosPresentación power point de proyectos
Presentación power point de proyectos
 
Welcome to the World of Stocks and Shares
Welcome to the World of Stocks and SharesWelcome to the World of Stocks and Shares
Welcome to the World of Stocks and Shares
 
Practica 5
Practica 5Practica 5
Practica 5
 
HRA Resume
HRA ResumeHRA Resume
HRA Resume
 
Desarrollo experimental armónico simple
Desarrollo experimental armónico simpleDesarrollo experimental armónico simple
Desarrollo experimental armónico simple
 
Identify skill
Identify skillIdentify skill
Identify skill
 
근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)근덕초등학교연구학교운영보고(수정본)
근덕초등학교연구학교운영보고(수정본)
 
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
基督門徒訓練神學院20131107週會信息(講員:陳明正牧師)
 
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
Keynote #Enterprise - Airbus it infrastructure goes open (source), by Peter S...
 
Успешный опыт работы в распределенной команде
Успешный опыт работы в распределенной командеУспешный опыт работы в распределенной команде
Успешный опыт работы в распределенной команде
 
Guia pimienta
Guia pimientaGuia pimienta
Guia pimienta
 
Lessons learned
Lessons learned Lessons learned
Lessons learned
 

Semelhante a Seguridad informatica

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 

Semelhante a Seguridad informatica (20)

Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Seguridad informatica

  • 1.
  • 2.
  • 3. La Seguridad Informática se refiere a las características y condiciones de los sistemas de procesamiento de datos y su almacenamiento, con la finalidad de garantizar la confidencialidad, integridad y disponibilidad, a través de normas y procedimientos. 
  • 4. Confidencialidad: acceso autenticado y controlado Integridad: Datos completos no modificados Disponibilidad: acceso garantizado. Entre los mecanismos de fortalecimiento tenemos: planes de recuperación y respaldo de los datos.
  • 5. Establecer normas que minimicen los riesgos a la información o infraestructura informática.
  • 6. Ambientales Lluvias, inundaciones, terremotos entre otros. Económicas Mal manejo de los recursos Humanas Tecnológicos Hurto, fraude, modificaciones, perdida, sabotaje, crackers y hackers, entre otros. •Fallas de hardware y software, fallas eléctricas, aire acondicionado y virus informático.
  • 7. Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen, para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
  • 8. Malware es un virus que tienen por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 9.  Es una técnica que se utiliza para fortalecer la integridad y disponibilidad de un sistema informático.
  • 10. Preventivos: actúan que ocurra el hecho Detectivos: revelan la presencia de un agente no deseable en el sistema. Correctivos: corregir los errores del hecho. Encriptación o cifrado de datos: se logra enmascarando los datos (claves) que sean incomprensibles para cualquier agente.
  • 11. Software anti-virus: se encarga del control preventivo y correctivo sobre los ataques de virus al sistema.  Software firewall: son programas que previenen y detectan intrusiones no deseadas en el sistema.  Software para sincronizar transacciones: ejercen control sobre las transacciones que se aplican a los datos. 
  • 12. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad de los datos almacenados en su totalidad la primera vez) y copias de seguridad incrementales :
  • 13. Continuo: El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro: Muchos software de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto: los datos deben quedar alojados en dependencias alejadas de la empresa. Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
  • 14. Mantener las soluciones activadas y actualizadas.  Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.  Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. 