SlideShare ist ein Scribd-Unternehmen logo
1 von 8
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
. La seguridad informática comprende software, (bases de datos,
metadatos, archivos), hardware,y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
SEGURIDAD INFORMATICA
OBJETIVOS
Objetivo de la Seguridad Informática
El objetivo de la seguridad informática es
mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.
ELEMENTOS DE LA SEGURIDAD INFORMATICA
Integridad
Los componentes del sistema
permanecen
inalterados a menos que sean
modificados por los
usuarios autorizados.
Disponibilidad
Los usuarios deben tener
disponibles todos los
componentes del sistema
cuando así lo deseen.
Control
Solo los usuarios autorizados
deciden cuando y
como permitir el acceso a la
información.
SEGURIDAD LOGICA
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo.
Identificación:
El usuario se da a conocer al sistema
Autentificación:
Verificación del sistema ante
el sistema
Formas de autenticación y verificación
Algo que la persona es-Huella digital
Algo que la persona hace-Firmar
Algo que la persona posee-Token Card
Amenazas humanas
Hacker:
persona curiosa, inconformista y paciente
que busca su superación continua
aprovechando las posibilidades que le brindan
los sistemas
Cracker:
hacker dañino.
Phreaker:
persona que engaña a las compañías
telefónicas para su beneficio propio
Pirata Informático:
persona que vende software
protegido por las leyes de Copyright.
Insider:
personal interno de una organización que
amenaza de cualquier forma al sistema de la
misma.
Principios básicos en la Seguridad Informática
•Mínimo privilegio: se deben otorgar los
permisos estrictamente necesarios para
efectuar las acciones que se requieran, ni más
ni menos de lo solicitado.
•Eslabón más débil: la seguridad de un
sistema es tan fuerte como su parte más débil.
Un atacante primero analiza cual es el punto
más débil del sistema y concentra sus
esfuerzos en ese lugar.
Proporcionalidad: Las medidas de seguridad
estarán en correspondencia con la importancia
de lo que se protege y con el nivel de riesgo
existente.
•Participación universal: Es necesario contar
con una participación activa del personal
interno en interés de apoyar el sistema de
seguridad establecido.
Análisis de riesgos
La piedra angular de este proceso radica en la
realización de un profundo análisis de riesgos
que incluye :
♦Determinar qué se trata de proteger.
♦Determinar de qué es necesario protegerse.
♦Determinar cuan probables son las amenazas.

Weitere ähnliche Inhalte

Was ist angesagt?

Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)Yohany Acosta
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducciónAnaylen Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informaticaYohany Acosta
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 

Was ist angesagt? (18)

Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Tp4
Tp4Tp4
Tp4
 
Informatica
InformaticaInformatica
Informatica
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 

Andere mochten auch

Mark Gunkel letter of reference 1
Mark Gunkel letter of reference 1Mark Gunkel letter of reference 1
Mark Gunkel letter of reference 1Mark Gunkel
 
Approved plots in neemranabehror nh8 5
Approved plots in neemranabehror nh8 5Approved plots in neemranabehror nh8 5
Approved plots in neemranabehror nh8 5Baburaj Patel
 
Senior Certificate
Senior CertificateSenior Certificate
Senior Certificatejohanna louw
 
CONTENTMENT Plaza. Call ngay 0932.43.86.91
CONTENTMENT Plaza. Call ngay 0932.43.86.91CONTENTMENT Plaza. Call ngay 0932.43.86.91
CONTENTMENT Plaza. Call ngay 0932.43.86.91RELand.,Ltd
 
Warta Pustaka MPR RI Januari 2014
Warta Pustaka MPR RI Januari 2014Warta Pustaka MPR RI Januari 2014
Warta Pustaka MPR RI Januari 2014wartapustaka
 
Mass sumbangan cekgu mohd azuri shaari sk temin
Mass sumbangan cekgu mohd azuri shaari sk teminMass sumbangan cekgu mohd azuri shaari sk temin
Mass sumbangan cekgu mohd azuri shaari sk teminshare with me
 
TEMA 1 DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
TEMA 1  DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVATEMA 1  DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
TEMA 1 DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVADJEVER
 
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...Institut Català de la Salut
 
Pembel menyenangkan (paikem)
Pembel menyenangkan (paikem)Pembel menyenangkan (paikem)
Pembel menyenangkan (paikem)Nastiti Rahajeng
 

Andere mochten auch (15)

Mobbing
MobbingMobbing
Mobbing
 
Mark Gunkel letter of reference 1
Mark Gunkel letter of reference 1Mark Gunkel letter of reference 1
Mark Gunkel letter of reference 1
 
Approved plots in neemranabehror nh8 5
Approved plots in neemranabehror nh8 5Approved plots in neemranabehror nh8 5
Approved plots in neemranabehror nh8 5
 
Senior Certificate
Senior CertificateSenior Certificate
Senior Certificate
 
CONTENTMENT Plaza. Call ngay 0932.43.86.91
CONTENTMENT Plaza. Call ngay 0932.43.86.91CONTENTMENT Plaza. Call ngay 0932.43.86.91
CONTENTMENT Plaza. Call ngay 0932.43.86.91
 
Warta Pustaka MPR RI Januari 2014
Warta Pustaka MPR RI Januari 2014Warta Pustaka MPR RI Januari 2014
Warta Pustaka MPR RI Januari 2014
 
Mass sumbangan cekgu mohd azuri shaari sk temin
Mass sumbangan cekgu mohd azuri shaari sk teminMass sumbangan cekgu mohd azuri shaari sk temin
Mass sumbangan cekgu mohd azuri shaari sk temin
 
Jenny maritza moya garzon
Jenny maritza moya garzonJenny maritza moya garzon
Jenny maritza moya garzon
 
Brick Wear
Brick WearBrick Wear
Brick Wear
 
TEMA 1 DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
TEMA 1  DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVATEMA 1  DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
TEMA 1 DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
 
Pecahan 2
Pecahan 2Pecahan 2
Pecahan 2
 
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
 
Modèles Ecomodupal & FleXi Wood
Modèles Ecomodupal & FleXi WoodModèles Ecomodupal & FleXi Wood
Modèles Ecomodupal & FleXi Wood
 
Pembel menyenangkan (paikem)
Pembel menyenangkan (paikem)Pembel menyenangkan (paikem)
Pembel menyenangkan (paikem)
 
Trường Philinter - Vietnamese Brochure 2016
Trường Philinter - Vietnamese Brochure 2016Trường Philinter - Vietnamese Brochure 2016
Trường Philinter - Vietnamese Brochure 2016
 

Ähnlich wie Presentación1.pptx de slideshare !!!

Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informaticakebvin26
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxLeisyAlfaro
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 

Ähnlich wie Presentación1.pptx de slideshare !!! (20)

Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 

Kürzlich hochgeladen

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Kürzlich hochgeladen (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Presentación1.pptx de slideshare !!!

  • 1. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. . La seguridad informática comprende software, (bases de datos, metadatos, archivos), hardware,y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. SEGURIDAD INFORMATICA
  • 2. OBJETIVOS Objetivo de la Seguridad Informática El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
  • 3. ELEMENTOS DE LA SEGURIDAD INFORMATICA Integridad Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Control Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
  • 4. SEGURIDAD LOGICA Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Identificación: El usuario se da a conocer al sistema Autentificación: Verificación del sistema ante el sistema
  • 5. Formas de autenticación y verificación Algo que la persona es-Huella digital Algo que la persona hace-Firmar Algo que la persona posee-Token Card
  • 6. Amenazas humanas Hacker: persona curiosa, inconformista y paciente que busca su superación continua aprovechando las posibilidades que le brindan los sistemas Cracker: hacker dañino. Phreaker: persona que engaña a las compañías telefónicas para su beneficio propio Pirata Informático: persona que vende software protegido por las leyes de Copyright. Insider: personal interno de una organización que amenaza de cualquier forma al sistema de la misma.
  • 7. Principios básicos en la Seguridad Informática •Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado. •Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Proporcionalidad: Las medidas de seguridad estarán en correspondencia con la importancia de lo que se protege y con el nivel de riesgo existente. •Participación universal: Es necesario contar con una participación activa del personal interno en interés de apoyar el sistema de seguridad establecido.
  • 8. Análisis de riesgos La piedra angular de este proceso radica en la realización de un profundo análisis de riesgos que incluye : ♦Determinar qué se trata de proteger. ♦Determinar de qué es necesario protegerse. ♦Determinar cuan probables son las amenazas.