DIFINICIÒN: es una disciplina que se relaciona a diversas
técnicas, aplicaciones y dispositivos encargados de asegurar la
...
-La confidencialidad garantiza que la
información sea accesible exclusivamente
a quien está autorizado.
- La integridad pr...
FACTORES DE RIESGOS
•Ambientales: factores externos,lluvias,terremotos,tormentas,
Rayos.
•Tecnologicos:fallas de hardware ...
- Contra nosotros mismos, que en numerosas ocasiones
borramos archivos sin darnos cuenta, eliminamos programas
necesarios ...
Podemos diferenciar dos tipos de herramientas:
Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas
i...
Virus informático. Es un programa que se instala en el
ordenador sin el conocimiento de su usuario y cuya
finalidad es pro...
NUESTRA LÍNEA DE DEFENSA
Cortafuegos: programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicacione...
 La seguridad informática se ha vuelto cada día mas
compleja para las empresas, en el estudio sobre la
seguridad de la in...
Seguridad de los sistemas informaticos
Upcoming SlideShare
Loading in …5
×

Seguridad de los sistemas informaticos

550 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
550
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad de los sistemas informaticos

  1. 1. DIFINICIÒN: es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
  2. 2. -La confidencialidad garantiza que la información sea accesible exclusivamente a quien está autorizado. - La integridad protege la exactitud y la totalidad de la información y sus métodos de proceso. - La disponibilidad garantiza a los usuarios autorizados acceso a la información y a los recursos del ordenador. PRINCIPIO DE LA SEGURIDAD INFORMATICO
  3. 3. FACTORES DE RIESGOS •Ambientales: factores externos,lluvias,terremotos,tormentas, Rayos. •Tecnologicos:fallas de hardware y/o sofware , falla electrica, ataque por Virus informático •Humano:hurto,adulteracion,fraude, modificación, revelación Perdida,crackers,hackers,falcificacion ,robo de contraseñas.
  4. 4. - Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. ¿Contra qué nos debemos proteger? - Contra los accidentes y averías, que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios. - Contra usuarios intrusos, que bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo. - Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
  5. 5. Podemos diferenciar dos tipos de herramientas: Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos. El empleo de contraseñas adecuadas • La encriptación de datos •El uso de software de seguridad informática. Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. •El uso de hardware adecuado frente accidentes y averías. •Realización de copias de seguridad de los datos. SEGURIDAD ACTIVA Y PASIVA
  6. 6. Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc. SOFTWARE MALICIOSO
  7. 7. NUESTRA LÍNEA DE DEFENSA Cortafuegos: programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP Antispam: programa basado en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
  8. 8.  La seguridad informática se ha vuelto cada día mas compleja para las empresas, en el estudio sobre la seguridad de la informática en las organizaciones o empresas se ha visto que el riesgo que corren las empresas relacionadas con amenazas a la seguridad es real. Cada año se contabilizan perdidas, tanto millonarias de las empresas debido a los numerosos ataques de virus y violaciones a la seguridad informática que sufren dichas empresas.

×