Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Seguridad informática Alberto Pérez Martínez
Índice <ul><li>Definición. </li></ul><ul><li>Características de un sistema seguro. </li></ul><ul><li>Causas de la inseguri...
Definición <ul><li>Consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de...
 
Características para que un sistema sea seguro <ul><li>Integridad : la información sólo puede ser modificada por quien est...
Causas de la inseguridad <ul><li>La falta de conocimiento del usuario acerca de las funciones del sistema. </li></ul><ul><...
Objetivos de la seguridad informática <ul><li>Concienciar a los usuarios de sistemas informáticos en los que existe un gra...
Riesgos actuales en la informática <ul><li>Cada vez se necesitan menos conocimientos para llevar a cabo ataques contra la ...
Fraudes contra la seguridad informática <ul><li>Los virus:  Hay muchos virus y  cuyos efectos van desde los simplemente mo...
Otros daños en los sistemas informáticos <ul><li>La autentificación , es decir la prevención de suplantaciones, que se gar...
Métodos de protección <ul><li>Es  necesario el uso de software del tipo cortafuegos (firewalls) o detectores de Intrusione...
FIN <ul><li>Alberto Pérez  </li></ul>
You’ve finished this document.
Download and read it offline.
Upcoming SlideShare
ABC Ingresa a la Era Web 2.0
Next
Upcoming SlideShare
ABC Ingresa a la Era Web 2.0
Next
Download to read offline and view in fullscreen.

Share

Seguridad informática

Download to read offline

Related Audiobooks

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Seguridad informática

  1. 1. Seguridad informática Alberto Pérez Martínez
  2. 2. Índice <ul><li>Definición. </li></ul><ul><li>Características de un sistema seguro. </li></ul><ul><li>Causas de la inseguridad en los sistemas. </li></ul><ul><li>Objetivos de la seguridad informática. </li></ul><ul><li>Riesgos actuales de la informática. </li></ul><ul><li>Fraudes contra la seguridad informática. </li></ul><ul><li>Otros daños en los sistemas informáticos. </li></ul><ul><li>Métodos de protección. </li></ul>
  3. 3. Definición <ul><li>Consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información sólo sea posible a las personas que se encuentren acreditadas. </li></ul>
  4. 5. Características para que un sistema sea seguro <ul><li>Integridad : la información sólo puede ser modificada por quien está autorizado. </li></ul><ul><li>Confidencialidad : la información sólo debe ser legible para los autorizados. </li></ul><ul><li>Disponibilidad : debe estar disponible cuando se necesita. </li></ul>
  5. 6. Causas de la inseguridad <ul><li>La falta de conocimiento del usuario acerca de las funciones del sistema. </li></ul><ul><li>La falta de conocimiento de las medidas de seguridad del sistema. </li></ul>
  6. 7. Objetivos de la seguridad informática <ul><li>Concienciar a los usuarios de sistemas informáticos en los que existe un gran riesgo en el uso irresponsable de dicha tecnología. </li></ul><ul><li>Conocer las técnicas que se utilizan para explotar las vulnerabilidades que afectan las aplicaciones y sistemas informáticos. </li></ul>
  7. 8. Riesgos actuales en la informática <ul><li>Cada vez se necesitan menos conocimientos para llevar a cabo ataques contra la informática. </li></ul><ul><li>Están disponibles al alcance de muchos herramientas con las que se pueden cometer los delitos. </li></ul>
  8. 9. Fraudes contra la seguridad informática <ul><li>Los virus: Hay muchos virus y cuyos efectos van desde los simplemente molestos hasta los que destruyen información específica o bien toda la contenida en el disco duro. </li></ul><ul><li>Los troyanos: Los troyanos son programas que permiten a extraños intervenir en un ordenador remoto que está conectado a Internet, es lo que se conoce como &quot;hackear“. </li></ul>
  9. 10. Otros daños en los sistemas informáticos <ul><li>La autentificación , es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser. </li></ul><ul><li>Los controles de acceso : esto es saber quien tiene autorización y quien no para acceder a una parte de la información. </li></ul>
  10. 11. Métodos de protección <ul><li>Es necesario el uso de software del tipo cortafuegos (firewalls) o detectores de Intrusiones, que monitorizan los intentos de introducirse a un sistema sin la debida autorización. </li></ul>
  11. 12. FIN <ul><li>Alberto Pérez </li></ul>

Views

Total views

966

On Slideshare

0

From embeds

0

Number of embeds

1

Actions

Downloads

17

Shares

0

Comments

0

Likes

0

×