Your SlideShare is downloading. ×
  • Like
Mapa mental (seguridad informatica)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Mapa mental (seguridad informatica)

  • 4,180 views
Published

 

Published in Education , Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
4,180
On SlideShare
0
From Embeds
0
Number of Embeds
2

Actions

Shares
Downloads
59
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Mecanismos de SI: Es una técnica que se encarga de fortalecer los principios de la SI, y se clasifican en detectivos, preventivos y correctivos. Para fortalecer la confidencialidad(enmascarar los datos y usar claves especiales. Para la integridad(Software antivirus y firewall). Para la disponibilidad(Seguridad física y Sanciones legales.
    Concepto: Es una disciplina que tiene como ocupación diseñar las formas, procedimientos, métodos, técnicas con fines de aportarnos condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
    Hackers y Crackers: Son personas con altos conocimientos en el campo de informática pero con diferentes propósitos; los hackers, prueban que un sistema tiene fallas y alardean de sus conocimientos, en vez, los crackers, destruyen sistemas para su beneficio personal.
    Seguridad
    Informática
    Principios: La seguridad informática se basa en:
    • Confidencialidad: Se refiere a la privacidad de los elementos de información, proteger el sistema de invasiones.
    • 2. Integridad: La validez y consistencia de los elementos de información, deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen.
    • 3. Disponibilidad: Busca la continuidad de acceso a los elementos de información.
    Virus Informáticos: Son programas que se replican y pasan por desapercibidos hasta que el usuario sufre las consecuencias. Hay varios tipos de virus y entre ellos están: Genérico, mutante, recombinables, bountyhunter, para redes, de macro y de internet.
    Factores de Riesgo:Son todos aquellos factores que exponen la información y la hacen vulnerable. Estos se dividen en:
    • Impredecibles: Ambientales(inundaciones, incendios,etc.) y tecnológicos(fallas de software o hardware).
    • 4. Predecibles: Humanos(Hackers y Crackers)