SlideShare una empresa de Scribd logo
SEGURIDAD
IMFORMATICA
 TEMA: SEGURIDAD INFORMATICA
 NOMBRE: ERIKA RAMIREZ DE LA CRUZ
 DOCENTE: ELENA VALIENTE RAMIREZ
definición
 la seguridad informática es una disciplina
que se encarga de proteger la integridad y
la privacidad de la información
almacenada en un sistema informático. De
todas formas, no existe ninguna técnica
que permita asegurar la inviolabilidad de
un sistema.
 Un sistema informático puede ser
protegido desde un punto de
vista lógico (con el desarrollo de software)
o físico (vinculado al mantenimiento
eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde
programas dañinos que se instalan en
la computadora del usuario (como
un virus) o llegar por vía remota.
CARACTERISTICAS
• Integridad: La información no puede ser
modificada por quien no está autorizado
• Confidencialidad: La información solo debe ser
legible para los autorizados
• Disponibilidad: Debe estar disponible cuando
se necesita
• Irrefutabilidad: (No-Rechazo o No Repudio)
Que no se pueda negar la autoría
IMPORTANCIA
 Asegura los datos, evita su robo o la pérdida de los
mismos.
 Evita la pérdida de las configuraciones.
 Minimiza el spam que se recibe.
 Evita la suplantación de identidad.
 Mejora la experiencia de tus usuarios.
FORMAS DE SEGURIDAD
 Antivirus
 Cortafuegos
 Actualice frecuentemente sus aplicaciones con los
“parches de seguridad”
 Software Legal
 Precaución con el correo electrónico
 Prudencia con los archivos
 Administrador y usuario estándar
 Contraseñas seguras
 Ayude a los demás
 Copias de Seguridad
ELEMENTOS
 Restringir el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
 Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
 Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
 Asegurar que la información transmitida sea la misma que reciba el destinatario al
cual se ha enviado y que no le llegue a otro.
 Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión
entre diferentes puntos.
 Organizar a cada uno de los empleados por jerarquía informática, con claves distintas
y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
 Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo
FACTORES DE RIESGO
 Ambientales/Físicos o de Operatividad: Lluvias, Inundaciones,
terremotos, Tormentas, rayos, calor, entre otros.
Tecnológicos o de Integridad: Falla de hardware y/o Software, falla en el
servicio eléctrico por virus informáticos, etc.
Humanos o de Confiabilidad: Hurto adulteración, fraude, revelación,
sabotaje, Crackers, Hackers, Robo de Contraseñas, entre otros.
Cabe señaler que los riegos relacionados con la informatica son:
Riesgos de Integridad
Riesgos de Relación
Riesgos de Acceso
Riesgos de Utilidad
Riesgos de Infraestructura
El objetivo de la seguridad informática es mantener la Integridad,
Disponibilidad, Privacidad, Control y Autenticidad de la información
manejada por computadora.
objetivo

Más contenido relacionado

PPTX
¿Qué es la seguridad informática?
PPTX
SEGURIDAD INFORMATICA
PPTX
PPTX
Seguridad
PPTX
Seguridad de los sistemas informaticos
PPTX
PPTX
6.5 concepto de seguridad
PPTX
¿Qué es la seguridad informática?
SEGURIDAD INFORMATICA
Seguridad
Seguridad de los sistemas informaticos
6.5 concepto de seguridad

La actualidad más candente (18)

PDF
Seguridad informatica
PPSX
Trabajo 1
PDF
Seguridad informática
PPT
PPTX
PPTX
Tp4 fresia
PDF
Seguridad informática
PPTX
Seguridad informática
PPT
Seguridad informatica
PPTX
PPTX
Trabajo practico2
PPTX
Seguridad Informática
PPTX
PPTX
seguridad informatica
PPTX
Seguridad informática
DOCX
Tammy
DOCX
Resumen de las actividades
PDF
Revista de los computadores convertido
Seguridad informatica
Trabajo 1
Seguridad informática
Tp4 fresia
Seguridad informática
Seguridad informática
Seguridad informatica
Trabajo practico2
Seguridad Informática
seguridad informatica
Seguridad informática
Tammy
Resumen de las actividades
Revista de los computadores convertido
Publicidad

Similar a Seguridad informatica (20)

PDF
SEGURIDAD INFORMATICA
PPTX
seguridad informatica de los dispositivos
PPTX
Año de la inversion para el desarrollo
PPTX
SEGURIDAD INFORMÁTICA.pptx
PPTX
Universidad tecnica de machala
PPTX
Seguridad de informática
PPTX
Seguridad de informática
PPTX
Seguridad informática
PPTX
fabian.pptx
PPTX
Unidad i introduccion a la seguridad informatica
PPTX
Seguridad Informática
PPTX
Seguridad informatica entorno
PPT
Seguridad
PPT
Seguridad informática
PPTX
TUTORIAL DE SEGURIDAD INFORMATICA
PDF
Seguridad informatica pierina lanfranco
PPT
Trabajo practico nº5
PDF
seguridad_informatica
PPTX
Seguridad informatica
SEGURIDAD INFORMATICA
seguridad informatica de los dispositivos
Año de la inversion para el desarrollo
SEGURIDAD INFORMÁTICA.pptx
Universidad tecnica de machala
Seguridad de informática
Seguridad de informática
Seguridad informática
fabian.pptx
Unidad i introduccion a la seguridad informatica
Seguridad Informática
Seguridad informatica entorno
Seguridad
Seguridad informática
TUTORIAL DE SEGURIDAD INFORMATICA
Seguridad informatica pierina lanfranco
Trabajo practico nº5
seguridad_informatica
Seguridad informatica
Publicidad

Último (20)

PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
2.0 Introduccion a processing, y como obtenerlo
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Introducción a la historia de la filosofía
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
2.0 Introduccion a processing, y como obtenerlo
V UNIDAD - PRIMER GRADO. del mes de agosto
Escuelas Desarmando una mirada subjetiva a la educación
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Presentación de la Cetoacidosis diabetica.pptx
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Introducción a la historia de la filosofía
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf

Seguridad informatica

  • 2.  TEMA: SEGURIDAD INFORMATICA  NOMBRE: ERIKA RAMIREZ DE LA CRUZ  DOCENTE: ELENA VALIENTE RAMIREZ
  • 3. definición  la seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.  Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota.
  • 4. CARACTERISTICAS • Integridad: La información no puede ser modificada por quien no está autorizado • Confidencialidad: La información solo debe ser legible para los autorizados • Disponibilidad: Debe estar disponible cuando se necesita • Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría
  • 5. IMPORTANCIA  Asegura los datos, evita su robo o la pérdida de los mismos.  Evita la pérdida de las configuraciones.  Minimiza el spam que se recibe.  Evita la suplantación de identidad.  Mejora la experiencia de tus usuarios.
  • 6. FORMAS DE SEGURIDAD  Antivirus  Cortafuegos  Actualice frecuentemente sus aplicaciones con los “parches de seguridad”  Software Legal  Precaución con el correo electrónico  Prudencia con los archivos  Administrador y usuario estándar  Contraseñas seguras  Ayude a los demás  Copias de Seguridad
  • 7. ELEMENTOS  Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.  Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).  Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.  Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.  Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.  Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.  Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo
  • 8. FACTORES DE RIESGO  Ambientales/Físicos o de Operatividad: Lluvias, Inundaciones, terremotos, Tormentas, rayos, calor, entre otros. Tecnológicos o de Integridad: Falla de hardware y/o Software, falla en el servicio eléctrico por virus informáticos, etc. Humanos o de Confiabilidad: Hurto adulteración, fraude, revelación, sabotaje, Crackers, Hackers, Robo de Contraseñas, entre otros. Cabe señaler que los riegos relacionados con la informatica son: Riesgos de Integridad Riesgos de Relación Riesgos de Acceso Riesgos de Utilidad Riesgos de Infraestructura
  • 9. El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora. objetivo