Your SlideShare is downloading. ×
Johnsii
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Johnsii

264
views

Published on

i dont know

i dont know

Published in: Design, Technology, Business

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
264
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Presentada por: Aguirre Aristides De León Mayra Navarro John Nieto Jhosselyn Vega Luís
  • 2. Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es una buena manera de entender lo que es la seguridad informática.
  • 3. Es una disciplina que se relaciona con diversas técnicas, aplicaciones y dispositivos. Es casi imposible lograr un sistema 100% seguro.
  • 4. •Confidencialidad o Privacidad •Integridad •Disponibilidad
  • 5. Es el mas obvio aspecto y se refiere a que la información solo la conocerá el individuo autorizado.
  • 6. Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada.
  • 7. Se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
  • 8. Seguridad Lógica Seguridad Física
  • 9. •Nuestro sistema no sólo puede verse afectado de manera física, si no también contra la información almacenada. •El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. •Algunas técnicas de seguridad lógica: Control de accesso, autenticación, encriptación, rewalls, antivirus (en caso de usar windows).
  • 10. •La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención. •La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. •Tipos de desastres: Incendios, inundaciones, t erremotos, instalación eléctrica.
  • 11. Unas de las principales recomendaciones que se debe tener presente en la seguridad informática para proteger y resguardar todo tipo de información que tengamos en nuestra computadora o nuestro correo electrónico son las siguientes:
  • 12. •Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. •Cortafuegos: Un cortafuegos o firewall es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet . •Actualizar frecuentemente sus aplicaciones con los parches de seguridad. •Software Legal: En necesario que todo el software instalado en el ordenador proviene de una fuente conocida y segura.
  • 13. Precaución con el correo electrónico: Conviene analizar, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados. Prudencia con los archivos: Se recomienda no descargar de Internet ni de adjuntos de correos electrónicos, ni abra ficheros ejecutables. Copias de Seguridad: Es importante realizar de forma periódica copias de seguridad de la información más valiosa. Ayudar a los demás: No es bueno distribuir indiscriminadamente bromas de virus, alarmas, o cartas en cadena.
  • 14. Mantenerse Informado: Sobre todo de las novedades de seguridad informática, a través de los boletines de las compañías fabricantes de software. Al regresar, utilizar la papelera: Todos aquellos correos que resulten sospechosos.
  • 15. Hemos llegado a la conclusión de que un importante punto para la seguridad informática es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos. Los riesgos existentes son muchos, hay un gran valor en juego como bases de datos, información sobre proyectos, material intelectual que cuesta horas obtener y los detalles más preciados pueden caer si no se tiene una administración adecuada, así como monitoreo y soluciones con seguridad integrada que protejan del centro hasta los dispositivos finales.