SlideShare a Scribd company logo
1 of 7
Centro Regional de Educación Normal
  Profesor: Guillermo Temelo Aviles
Alumna: Anahi Ramirez Martinez
“SEGURIDAD FÍSICA E INFORMÁTICA
 RELACIONADA A LOS CONCEPTOS
 BÁSICOS DE REDES”
    La seguridad informática, es el
     área de la informática que se       La seguridad informática está
     enfoca en la protección de la       concebida para proteger los activos
     infraestructura computacional.      informáticos, entre los que se
                                         encuentran:
                                          La información contenida.
La seguridad informática comprende        La infraestructura
software, bases de datos, metadatos,        computacional.
                                          Los usuarios
archivos y todo lo que signifique un
riesgo si ésta llega a manos de otras
personas. Este tipo de información se
conoce como información privilegiada o
confidencial.
“AMENAZAS”
   Circunstancias "no
    informáticas" que pueden
    afectar a los datos, las cuales
    son a menudo imprevisibles o
    inevitables.
PUEDEN SER CAUSADOS POR:
   El usuario: causa del mayor problema ligado a la seguridad
    de un sistema informático (porque no le importa, no se da
    cuenta o a propósito).
   Programas maliciosos: programas destinados a perjudicar o a
    hacer un uso ilícito de los recursos del sistema. Es instalado
    (por inatención o maldad) en el ordenador abriendo una
    puerta a intrusos o bien modificando los datos. Estos
    programas pueden ser un virus informático, un gusano
    informático, un troyano, una bomba lógica o un programa
    espía o Spyware.
   Un intruso: persona que consigue acceder a los datos o
    programas de los cuales no tiene acceso permitido (cracker,
    defacer, script kiddie o Script boy, viruxer, etc.).
   Un siniestro (robo, incendio, inundación): una mala
    manipulación o una malintención derivan a la pérdida del
    material o de los archivos.
   El personal interno de Sistemas. Las pujas de poder que
    llevan a disociaciones entre los sectores y soluciones
    incompatibles para la seguridad informática.
LAS AMENAZAS PUEDEN SER DE DOS
TIPOS:
 Amenazas internas: Generalmente estas amenazas
  pueden ser más serias que las externas por varias
  razones como son:
-Los usuarios conocen la red y saben cómo es su
funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en
amenazas internas.
 Amenazas externas: Son aquellas amenazas que se
  originan fuera de la red. Al no tener información certera
  de la red, un atacante tiene que realizar ciertos pasos
  para poder conocer qué es lo que hay en ella y buscar
  la manera de atacarla.
“ANÁLISIS DE RIESGOS”
   El activo más importante que se posee es la
    información y, por lo tanto, deben existir técnicas
    que la aseguren, más allá de la seguridad física
    que se establezca sobre los equipos en los cuales
    se almacena. Estas técnicas las brinda la
    seguridad lógica que consiste en la aplicación de
    barreras y procedimientos que resguardan el
    acceso a los datos y sólo permiten acceder a ellos
    a las personas autorizadas para hacerlo.
“TÉCNICAS PARA
ASEGURAR EL SISTEMA”

 Codificar la información: Criptología, Criptografía y
  Criptociencia, contraseñas difíciles de averiguar a
  partir de datos personales del individuo.
 Vigilancia de red: Zona desmilitarizada

 Tecnologías repelentes o protectoras: cortafuegos,
  sistema de detección de intrusos - antispyware,
  antivirus, llaves para protección de software, etc.
  Mantener los sistemas de información con las
  actualizaciones que más impacten en la seguridad.

More Related Content

What's hot

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 

What's hot (20)

La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 

Similar to Seguridad fisica e informatica

Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 

Similar to Seguridad fisica e informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 

Seguridad fisica e informatica

  • 1. Centro Regional de Educación Normal Profesor: Guillermo Temelo Aviles Alumna: Anahi Ramirez Martinez
  • 2. “SEGURIDAD FÍSICA E INFORMÁTICA RELACIONADA A LOS CONCEPTOS BÁSICOS DE REDES”  La seguridad informática, es el área de la informática que se La seguridad informática está enfoca en la protección de la concebida para proteger los activos infraestructura computacional. informáticos, entre los que se encuentran:  La información contenida. La seguridad informática comprende  La infraestructura software, bases de datos, metadatos, computacional.  Los usuarios archivos y todo lo que signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. “AMENAZAS”  Circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables.
  • 4. PUEDEN SER CAUSADOS POR:  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 5. LAS AMENAZAS PUEDEN SER DE DOS TIPOS:  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 6. “ANÁLISIS DE RIESGOS”  El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
  • 7. “TÉCNICAS PARA ASEGURAR EL SISTEMA”  Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.  Vigilancia de red: Zona desmilitarizada  Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.