SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Seguridad Informática:
1.- Concepto de seguridad informática:
La seguridad informática se encarga de proteger la privacidad de la información almacenada
en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar
totalmente un equipo informático ya que siempre puede haber brechas en la seguridad del
sistema, pero si se podrán instalar diferentes tipos de antivirus o troyanos de los que luego
hablaremos
A veces cuando nos instalamos un antivirus de pago, preferimos buscar uno gratis a pesar de
que sea peor, y eso es un error puesto que no podemos poner precio a la seguridad a la que
sometemos nuestra información y nuestra actividad cibernética.
2.- Objetivos de la seguridad informática:
La seguridad de la información se puede caracterizar por la preservación de:
• Confidencialidad: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
• Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación
sin autorización.
• Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
3.- Implementación de políticas de seguridad:
La implementación de medidas de seguridad, es un proceso Técnico-Administrativo, que trae
consigo varios tipos de problemas que afectan el funcionamiento de la organización. La
implementación de un sistema de seguridad conlleva a incrementar la complejidad en la
operatoria de la organización, tanto técnica como administrativamente. A continuación, os
vamos a dar unos pasos para incrementar las políticas de seguridad:
1.- Estudiar los requisitos:
Primero debe estudiar muy detalladamente diversos requisitos.
2.-Tomar en cuenta los resultados de su evaluación de riesgos:
Su evaluación de riesgos determinará qué temas debe abordar en su documento.
3.- Optimizar y alinear sus documentos:
Algo que es importante tener en cuenta es la cantidad total de documentos; ¿redactará
diez documentos de una página o un documento de diez páginas?
4.- Estructurar el documento:
Respetar las normas de su empresa para darle un formato al documento; es posible que
ya haya una plantilla con fuentes, encabezados, pies de páginas y demás aspectos
predeterminados.
5.-Redactar el documento:
El criterio general es que cuanto más pequeña sea la organización y menores sean los
riesgos, menos complejo será su documento.
6.- Conseguir la aprobación del documento:
Si usted no es un funcionario de alto rango en su empresa, no tendrá autoridad para
hacer cumplir este documento.
7.-Capacitación y concienciación de sus empleados:
Probablemente, este paso es el más importante, pero, lamentable y generalmente, es uno
de los más olvidados. es muy importante explicarles a sus empleados por qué es necesaria esta
política o procedimiento, por qué es bueno no solamente para la empresa sino también para ellos
mismos.
4.- Consejos y técnicas para asegurar el sistema:
Codificar la información: la criptografía o contraseñas difíciles de averiguar a partir de nuestros
datos. Otra herramienta muy útil son los generadores de contraseñas aleatorias, como LastPass.
La criptografía es la ciencia que se encarga del cifrado de mensajes, es decir, de poner
los mensajes en clave para que no sean leídos por quien no queremos que los lea
Vigilancia de red. Zona desmilitarizada (es una zona segura que se ubica entre la red interna de
una organización y una red externa, generalmente en Internet).
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos: antivirus,
llaves para protección de software, etc. Mantener los sistemas de información con las
actualizaciones más actuales puesto que estas aportan continuos parches de seguridad.
Una llave de protección de seguridad es un sistema de seguridad basado en hardware el cual
brinda protección al software contra la piratería y el uso ilegal, permitiendo el acceso y
ejecución únicamente cuando la llave está conectada al PC.
Sistema de respaldo remoto o servicio de backup remoto es un servicio que proporciona al
ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los
ficheros de su ordenador.
5.- Causas de la inseguridad informática:
Inseguridad activa: es la falta de conocimiento del usuario acerca de las funciones del
sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no
desactivar los servicios de red que el usuario no necesita).
Inseguridad pasiva: es la falta de conocimiento de las medidas de seguridad disponibles
(por ejemplo, cuando el administrador o usuario de un sistema no conocen los
dispositivos de seguridad con los que cuentan).

Weitere ähnliche Inhalte

Was ist angesagt?

politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1Melany Pino
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGabriela2409
 

Was ist angesagt? (18)

politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Andere mochten auch (20)

1 w carta
1 w carta1 w carta
1 w carta
 
9 W Lista admitidos
9 W Lista admitidos 9 W Lista admitidos
9 W Lista admitidos
 
Mikel 1
Mikel 1Mikel 1
Mikel 1
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
 
Bibliografía
BibliografíaBibliografía
Bibliografía
 
Guión de la presentación
Guión de la presentaciónGuión de la presentación
Guión de la presentación
 
8W Tablas
8W Tablas8W Tablas
8W Tablas
 
T62 cursillo (tema 5)
T62 cursillo (tema 5)T62 cursillo (tema 5)
T62 cursillo (tema 5)
 
Comandos
ComandosComandos
Comandos
 
1 W Solicitud
1 W Solicitud1 W Solicitud
1 W Solicitud
 
5 W Dibujos (teléfono)
5 W Dibujos (teléfono)5 W Dibujos (teléfono)
5 W Dibujos (teléfono)
 
Guión de la presentación (97 2003)
Guión de la presentación (97   2003)Guión de la presentación (97   2003)
Guión de la presentación (97 2003)
 
Ejercicios de comandos
Ejercicios de comandosEjercicios de comandos
Ejercicios de comandos
 
Utilidades del so
Utilidades del soUtilidades del so
Utilidades del so
 
9W Tablas2
9W Tablas29W Tablas2
9W Tablas2
 
5 W Dibujos (ordenador, word art, cuadros texto)
5 W Dibujos (ordenador, word art, cuadros texto)5 W Dibujos (ordenador, word art, cuadros texto)
5 W Dibujos (ordenador, word art, cuadros texto)
 
Información (utilidades del so)
Información (utilidades del so)Información (utilidades del so)
Información (utilidades del so)
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
 
5W Numeración y Viñetas
5W Numeración y Viñetas5W Numeración y Viñetas
5W Numeración y Viñetas
 
T61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpontT61 sist5 emas opertaivos powerpont
T61 sist5 emas opertaivos powerpont
 

Ähnlich wie Guón sobre la seguridad informática

Ähnlich wie Guón sobre la seguridad informática (20)

Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 

Mehr von Jon Echanove

T62 cursillo (tema 6)
T62 cursillo (tema 6)T62 cursillo (tema 6)
T62 cursillo (tema 6)Jon Echanove
 
T62 cursillo (tema 4)
T62 cursillo (tema 4)T62 cursillo (tema 4)
T62 cursillo (tema 4)Jon Echanove
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)Jon Echanove
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)Jon Echanove
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)Jon Echanove
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)Jon Echanove
 
T61 sistemas operativos word
T61 sistemas operativos wordT61 sistemas operativos word
T61 sistemas operativos wordJon Echanove
 

Mehr von Jon Echanove (10)

6 W Estilos
6 W Estilos6 W Estilos
6 W Estilos
 
2 W Columnas
2 W Columnas2 W Columnas
2 W Columnas
 
T62 cursillo (tema 6)
T62 cursillo (tema 6)T62 cursillo (tema 6)
T62 cursillo (tema 6)
 
T62 cursillo (tema 4)
T62 cursillo (tema 4)T62 cursillo (tema 4)
T62 cursillo (tema 4)
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
 
T62 cursillo (tema 3)
T62 cursillo (tema 3)T62 cursillo (tema 3)
T62 cursillo (tema 3)
 
T62 cursillo (tema 2)
T62 cursillo (tema 2)T62 cursillo (tema 2)
T62 cursillo (tema 2)
 
T62 cursillo (tema 1)
T62 cursillo (tema 1)T62 cursillo (tema 1)
T62 cursillo (tema 1)
 
T61 sistemas operativos word
T61 sistemas operativos wordT61 sistemas operativos word
T61 sistemas operativos word
 
Power point
Power pointPower point
Power point
 

Kürzlich hochgeladen

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Kürzlich hochgeladen (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Guón sobre la seguridad informática

  • 1. Seguridad Informática: 1.- Concepto de seguridad informática: La seguridad informática se encarga de proteger la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar totalmente un equipo informático ya que siempre puede haber brechas en la seguridad del sistema, pero si se podrán instalar diferentes tipos de antivirus o troyanos de los que luego hablaremos A veces cuando nos instalamos un antivirus de pago, preferimos buscar uno gratis a pesar de que sea peor, y eso es un error puesto que no podemos poner precio a la seguridad a la que sometemos nuestra información y nuestra actividad cibernética. 2.- Objetivos de la seguridad informática: La seguridad de la información se puede caracterizar por la preservación de: • Confidencialidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. • Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. • Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
  • 2. 3.- Implementación de políticas de seguridad: La implementación de medidas de seguridad, es un proceso Técnico-Administrativo, que trae consigo varios tipos de problemas que afectan el funcionamiento de la organización. La implementación de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organización, tanto técnica como administrativamente. A continuación, os vamos a dar unos pasos para incrementar las políticas de seguridad: 1.- Estudiar los requisitos: Primero debe estudiar muy detalladamente diversos requisitos. 2.-Tomar en cuenta los resultados de su evaluación de riesgos: Su evaluación de riesgos determinará qué temas debe abordar en su documento. 3.- Optimizar y alinear sus documentos: Algo que es importante tener en cuenta es la cantidad total de documentos; ¿redactará diez documentos de una página o un documento de diez páginas? 4.- Estructurar el documento: Respetar las normas de su empresa para darle un formato al documento; es posible que ya haya una plantilla con fuentes, encabezados, pies de páginas y demás aspectos predeterminados. 5.-Redactar el documento: El criterio general es que cuanto más pequeña sea la organización y menores sean los riesgos, menos complejo será su documento. 6.- Conseguir la aprobación del documento: Si usted no es un funcionario de alto rango en su empresa, no tendrá autoridad para hacer cumplir este documento. 7.-Capacitación y concienciación de sus empleados: Probablemente, este paso es el más importante, pero, lamentable y generalmente, es uno de los más olvidados. es muy importante explicarles a sus empleados por qué es necesaria esta política o procedimiento, por qué es bueno no solamente para la empresa sino también para ellos mismos.
  • 3. 4.- Consejos y técnicas para asegurar el sistema: Codificar la información: la criptografía o contraseñas difíciles de averiguar a partir de nuestros datos. Otra herramienta muy útil son los generadores de contraseñas aleatorias, como LastPass. La criptografía es la ciencia que se encarga del cifrado de mensajes, es decir, de poner los mensajes en clave para que no sean leídos por quien no queremos que los lea Vigilancia de red. Zona desmilitarizada (es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet). Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos: antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones más actuales puesto que estas aportan continuos parches de seguridad. Una llave de protección de seguridad es un sistema de seguridad basado en hardware el cual brinda protección al software contra la piratería y el uso ilegal, permitiendo el acceso y ejecución únicamente cuando la llave está conectada al PC. Sistema de respaldo remoto o servicio de backup remoto es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. 5.- Causas de la inseguridad informática: Inseguridad activa: es la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Inseguridad pasiva: es la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan).