SlideShare uma empresa Scribd logo
1 de 5
La seguridad informática
protege:

•La información contenida
•La infraestructura
computacional
•Los usuarios
 Confidencialidad: Se refiere a la privacidad de los
  elementos de información almacenados y procesados en
  un sistema informático, Basándose en este principio, las
  herramientas de seguridad informática deben proteger el
  sistema de invasiones y accesos por parte de personas o
  programas      no    autorizados.   Este    principio es
  particularmente importante en sistemas distribuidos, es
  decir, aquellos en los que los usuarios , computadores y
  datos residen en localidades diferentes , pero están
  física y lógicamente interconectados.
 Disponibilidad: Se refiere a la continuidad de acceso a
  los elementos de información almacenados y procesados
  en un sistema informático. Basándose en este principio,
  las herramientas de seguridad informática deber reforzar
  la permanencia del sistema informático, en condiciones
  de actividad adecuadas para que los usuarios accedan a
  los datos con la frecuencia y dedicación que requieran,
  este principio es importante en sistemas informáticos
  cuyos compromiso con el usuario, es prestar servicio
  permanente.
 Integridad: Se refiere a la validez y consistencia de los
  elementos de información almacenados y procesador en
  un sistema informático. Basándose en este principio, las
  herramientas de seguridad informática deben asegurar
  que los procesos de actualización estén bien
  sincronizados y no se dupliquen, de forma que todos los
  elementos del sistema manipulen adecuadamente los
  mismos datos. Este principio es importante en sistemas
  descentralizados, es decir, aquellos en los que diferentes
  usuarios , computadores y procesos comparten la misma
  información.

Mais conteúdo relacionado

Mais procurados

Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacionCharly Santana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Presentación1
Presentación1Presentación1
Presentación1tobiasgr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 

Mais procurados (19)

Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destaque

Inecuaciones
InecuacionesInecuaciones
Inecuacionesfomg
 
Herramientas telematicas. laboratorio
Herramientas telematicas. laboratorioHerramientas telematicas. laboratorio
Herramientas telematicas. laboratoriodianapaolagarciarojas
 
Escuchaloquenotedigo
EscuchaloquenotedigoEscuchaloquenotedigo
Escuchaloquenotedigoamhenglish9
 
1.3 canales de comunicación y dispositivos de redes de
1.3 canales de comunicación y dispositivos de redes de1.3 canales de comunicación y dispositivos de redes de
1.3 canales de comunicación y dispositivos de redes deVivipozo
 
Cmputacion presentacion 2do rocio
Cmputacion presentacion 2do rocioCmputacion presentacion 2do rocio
Cmputacion presentacion 2do rociofrancollants
 
ACCENT ene2014 Productos para el Bienestar y la Salud.
ACCENT ene2014 Productos para el Bienestar y la Salud. ACCENT ene2014 Productos para el Bienestar y la Salud.
ACCENT ene2014 Productos para el Bienestar y la Salud. Luis Manuel Cedeño Hernández
 
10º Ano Geologia SituaçãO Problema (Parte 2)
10º Ano   Geologia   SituaçãO Problema (Parte 2)10º Ano   Geologia   SituaçãO Problema (Parte 2)
10º Ano Geologia SituaçãO Problema (Parte 2)Nuno Correia
 
Bg 11 alteração do material genético
Bg 11   alteração do material genéticoBg 11   alteração do material genético
Bg 11 alteração do material genéticoNuno Correia
 
McLaren P1 concept
McLaren P1 conceptMcLaren P1 concept
McLaren P1 conceptTibyELN
 
Bg 5 como é constituída a molécula de dna
Bg 5   como é constituída a molécula de dnaBg 5   como é constituída a molécula de dna
Bg 5 como é constituída a molécula de dnaNuno Correia
 
Case Solution for Alfonso's Department Store
Case Solution for Alfonso's Department StoreCase Solution for Alfonso's Department Store
Case Solution for Alfonso's Department Storecasesolutions12
 
Mario mendoza
Mario mendozaMario mendoza
Mario mendozaAZARITH
 

Destaque (20)

Informe
InformeInforme
Informe
 
Inecuaciones
InecuacionesInecuaciones
Inecuaciones
 
Herramientas telematicas. laboratorio
Herramientas telematicas. laboratorioHerramientas telematicas. laboratorio
Herramientas telematicas. laboratorio
 
Inzectic
InzecticInzectic
Inzectic
 
Escuchaloquenotedigo
EscuchaloquenotedigoEscuchaloquenotedigo
Escuchaloquenotedigo
 
La maldicion de la violencia
La maldicion de la violenciaLa maldicion de la violencia
La maldicion de la violencia
 
1.3 canales de comunicación y dispositivos de redes de
1.3 canales de comunicación y dispositivos de redes de1.3 canales de comunicación y dispositivos de redes de
1.3 canales de comunicación y dispositivos de redes de
 
Cmputacion presentacion 2do rocio
Cmputacion presentacion 2do rocioCmputacion presentacion 2do rocio
Cmputacion presentacion 2do rocio
 
Fontes de
Fontes deFontes de
Fontes de
 
ACCENT ene2014 Productos para el Bienestar y la Salud.
ACCENT ene2014 Productos para el Bienestar y la Salud. ACCENT ene2014 Productos para el Bienestar y la Salud.
ACCENT ene2014 Productos para el Bienestar y la Salud.
 
Pic
PicPic
Pic
 
10º Ano Geologia SituaçãO Problema (Parte 2)
10º Ano   Geologia   SituaçãO Problema (Parte 2)10º Ano   Geologia   SituaçãO Problema (Parte 2)
10º Ano Geologia SituaçãO Problema (Parte 2)
 
Bg 11 alteração do material genético
Bg 11   alteração do material genéticoBg 11   alteração do material genético
Bg 11 alteração do material genético
 
McLaren P1 concept
McLaren P1 conceptMcLaren P1 concept
McLaren P1 concept
 
Bg 5 como é constituída a molécula de dna
Bg 5   como é constituída a molécula de dnaBg 5   como é constituída a molécula de dna
Bg 5 como é constituída a molécula de dna
 
Folleto ofertas 01 2012
Folleto ofertas 01 2012Folleto ofertas 01 2012
Folleto ofertas 01 2012
 
Case Solution for Alfonso's Department Store
Case Solution for Alfonso's Department StoreCase Solution for Alfonso's Department Store
Case Solution for Alfonso's Department Store
 
Reunió pares ESO
Reunió pares ESOReunió pares ESO
Reunió pares ESO
 
Mario mendoza
Mario mendozaMario mendoza
Mario mendoza
 
Gaturro
GaturroGaturro
Gaturro
 

Semelhante a Problemas de seguridad y solucion

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica11501039
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informaticarayfelinojosa
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA ELIEZER QUERALES
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 

Semelhante a Problemas de seguridad y solucion (20)

profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Liz
LizLiz
Liz
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 

Problemas de seguridad y solucion

  • 1.
  • 2. La seguridad informática protege: •La información contenida •La infraestructura computacional •Los usuarios
  • 3.  Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
  • 4.  Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
  • 5.  Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.