SlideShare a Scribd company logo
1 of 3
CONCEPTOS BÁSICOS DE SEGURIDAD Definimos a la seguridad informática como la protección de ventajas de información de la revelación no autorizada, de la modificación, destrucción  accidental o intencional, la incapacidad para acceder a cierta información. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener  altos niveles de seguridad  en los sistemas informáticos. Lo importante es proteger la información  Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la  confidencialidad, la  integridad  y  disponibilidad  de la información. Confidencialidad  La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas 
pinchadas
 la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.    Integridad  La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.    Disponibilidad  La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. La Seguridad es un problema integral Los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto más débil. Al asegurar nuestra casa no sacamos nada con ponerle una puerta blindada con sofisticada cerradura si dejamos las ventanas sin protección. De manera similar el uso de sofisticados algoritmos y métodos criptográficos es inútil si no aseguramos la confidencialidad de las estaciones de trabajo (área de trabajo de los usuarios). Por otra parte existe algo que los hackers llaman 
Ingeniería Social
 que consiste simplemente en conseguir -mediante engaño- que los usuarios autorizados revelen sus passwords. Por lo tanto, la educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar y ese es el objeto del presente tutorial: hacer ver a los usuarios las múltiples brechas de seguridad que pueden producirse en un sistema y sus consecuencias. También tenemos que tener en cuenta es que el eslabona ms débil en un sistema siempre es el usuario por ende debemos crear una conciencia de seguridad no solo con políticas o sistemas para la información sino capacitar a los usuarios.
Conceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad

More Related Content

What's hot

Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.RubenDavidLima
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4juanmv150
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJmejia99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlexander1198
 

What's hot (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 

Viewers also liked

Conceptos basicos (SISTEMA) trabajo independiente
Conceptos basicos (SISTEMA) trabajo independienteConceptos basicos (SISTEMA) trabajo independiente
Conceptos basicos (SISTEMA) trabajo independienteDIEGOMATIZ
 
SOFTWARE PREVGES 2.0 EN LA SALUD OCUPACIONAL
SOFTWARE PREVGES 2.0 EN LA SALUD OCUPACIONALSOFTWARE PREVGES 2.0 EN LA SALUD OCUPACIONAL
SOFTWARE PREVGES 2.0 EN LA SALUD OCUPACIONALLuis Riquelme
 
Iberia1 Conceptos BáSicos
Iberia1 Conceptos BáSicosIberia1 Conceptos BáSicos
Iberia1 Conceptos BáSicosmgallego
 
Seguridad e higiene industrial-Conceptos Basicos
Seguridad e higiene industrial-Conceptos BasicosSeguridad e higiene industrial-Conceptos Basicos
Seguridad e higiene industrial-Conceptos BasicosFernando Ruiz
 
Investigacion De Accidentes De Trabajo Ii Positiva 2009 (30 Diapositivas)
Investigacion De Accidentes De Trabajo Ii  Positiva 2009 (30 Diapositivas)Investigacion De Accidentes De Trabajo Ii  Positiva 2009 (30 Diapositivas)
Investigacion De Accidentes De Trabajo Ii Positiva 2009 (30 Diapositivas)guestcdbbbe
 
Investigación de incidentes y accidentes de trabajo
Investigación de incidentes y accidentes de trabajoInvestigación de incidentes y accidentes de trabajo
Investigación de incidentes y accidentes de trabajokellyvelr105
 
Conceptos Basicos De PrevencióN De Riesgos
Conceptos Basicos De PrevencióN De RiesgosConceptos Basicos De PrevencióN De Riesgos
Conceptos Basicos De PrevencióN De Riesgosjdiazgall
 
Que son 8 euros
Que son 8 eurosQue son 8 euros
Que son 8 eurosj r
 
Coches de lujo
Coches de lujoCoches de lujo
Coches de lujonikonaxo
 
Diseño del empaque ideal para muffins
Diseño del empaque ideal para muffinsDiseño del empaque ideal para muffins
Diseño del empaque ideal para muffinsDiana Coello
 
Casos de intoxicacion por vegetales
Casos de intoxicacion por vegetalesCasos de intoxicacion por vegetales
Casos de intoxicacion por vegetalesDiana Coello
 

Viewers also liked (20)

Conceptos basicos (SISTEMA) trabajo independiente
Conceptos basicos (SISTEMA) trabajo independienteConceptos basicos (SISTEMA) trabajo independiente
Conceptos basicos (SISTEMA) trabajo independiente
 
SOFTWARE PREVGES 2.0 EN LA SALUD OCUPACIONAL
SOFTWARE PREVGES 2.0 EN LA SALUD OCUPACIONALSOFTWARE PREVGES 2.0 EN LA SALUD OCUPACIONAL
SOFTWARE PREVGES 2.0 EN LA SALUD OCUPACIONAL
 
Iberia1 Conceptos BáSicos
Iberia1 Conceptos BáSicosIberia1 Conceptos BáSicos
Iberia1 Conceptos BáSicos
 
Presentación ica ing
Presentación ica ing Presentación ica ing
Presentación ica ing
 
Seguridad e higiene industrial-Conceptos Basicos
Seguridad e higiene industrial-Conceptos BasicosSeguridad e higiene industrial-Conceptos Basicos
Seguridad e higiene industrial-Conceptos Basicos
 
Investigacion De Accidentes De Trabajo Ii Positiva 2009 (30 Diapositivas)
Investigacion De Accidentes De Trabajo Ii  Positiva 2009 (30 Diapositivas)Investigacion De Accidentes De Trabajo Ii  Positiva 2009 (30 Diapositivas)
Investigacion De Accidentes De Trabajo Ii Positiva 2009 (30 Diapositivas)
 
Investigación de incidentes y accidentes de trabajo
Investigación de incidentes y accidentes de trabajoInvestigación de incidentes y accidentes de trabajo
Investigación de incidentes y accidentes de trabajo
 
Conceptos Basicos De PrevencióN De Riesgos
Conceptos Basicos De PrevencióN De RiesgosConceptos Basicos De PrevencióN De Riesgos
Conceptos Basicos De PrevencióN De Riesgos
 
Acido Base
Acido BaseAcido Base
Acido Base
 
Apesentação para a encola
Apesentação para a encolaApesentação para a encola
Apesentação para a encola
 
Crepes
CrepesCrepes
Crepes
 
Profili in rima
Profili  in  rimaProfili  in  rima
Profili in rima
 
Que son 8 euros
Que son 8 eurosQue son 8 euros
Que son 8 euros
 
Dá para reflectir!
Dá para reflectir!Dá para reflectir!
Dá para reflectir!
 
Josu sáez
Josu sáezJosu sáez
Josu sáez
 
Coches de lujo
Coches de lujoCoches de lujo
Coches de lujo
 
If bok
If bokIf bok
If bok
 
Arnau
ArnauArnau
Arnau
 
Diseño del empaque ideal para muffins
Diseño del empaque ideal para muffinsDiseño del empaque ideal para muffins
Diseño del empaque ideal para muffins
 
Casos de intoxicacion por vegetales
Casos de intoxicacion por vegetalesCasos de intoxicacion por vegetales
Casos de intoxicacion por vegetales
 

Similar to Conceptos BáSicos De Seguridad

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 

Similar to Conceptos BáSicos De Seguridad (20)

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 

Recently uploaded

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Recently uploaded (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Conceptos BáSicos De Seguridad

  • 1. CONCEPTOS BÁSICOS DE SEGURIDAD Definimos a la seguridad informática como la protección de ventajas de información de la revelación no autorizada, de la modificación, destrucción accidental o intencional, la incapacidad para acceder a cierta información. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener  altos niveles de seguridad  en los sistemas informáticos. Lo importante es proteger la información Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la  confidencialidad, la  integridad  y  disponibilidad  de la información. Confidencialidad La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas pinchadas la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.   Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.   Disponibilidad La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. La Seguridad es un problema integral Los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto más débil. Al asegurar nuestra casa no sacamos nada con ponerle una puerta blindada con sofisticada cerradura si dejamos las ventanas sin protección. De manera similar el uso de sofisticados algoritmos y métodos criptográficos es inútil si no aseguramos la confidencialidad de las estaciones de trabajo (área de trabajo de los usuarios). Por otra parte existe algo que los hackers llaman Ingeniería Social que consiste simplemente en conseguir -mediante engaño- que los usuarios autorizados revelen sus passwords. Por lo tanto, la educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar y ese es el objeto del presente tutorial: hacer ver a los usuarios las múltiples brechas de seguridad que pueden producirse en un sistema y sus consecuencias. También tenemos que tener en cuenta es que el eslabona ms débil en un sistema siempre es el usuario por ende debemos crear una conciencia de seguridad no solo con políticas o sistemas para la información sino capacitar a los usuarios.