Download - Seguridad de la informatica
![Page 1: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/1.jpg)
SEGURIDAD SEGURIDAD
INFORMÀTICAINFORMÀTICA
Presentado por: YAMILETH ORTÌZ 4-749-779
![Page 2: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/2.jpg)
¿QUÈ ES?¿QUÈ ES?
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida),
![Page 3: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/3.jpg)
¿QUÈ ABARCA?¿QUÈ ABARCA?
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
![Page 4: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/4.jpg)
OBJETIVOOBJETIVOLa seguridad informática está concebida para
proteger los activos informáticos, entre los que se encuentran:
La información contenida
La infraestructura computacional
Los usuarios
![Page 5: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/5.jpg)
TIPOS DE AMENAZASTIPOS DE AMENAZAS El hecho de conectar una red a un entorno
externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
Amenazas Internas: son mas serias que las externas.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red,
![Page 6: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/6.jpg)
SEGURIDAD LÒGICASEGURIDAD LÒGICA
![Page 7: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/7.jpg)
¿QUÈ ES?¿QUÈ ES?
Es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión.
![Page 8: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/8.jpg)
¿EN QUÈ CONSISTE?¿EN QUÈ CONSISTE?
En la protección de barreras y procedimientos que resguarden el acceso a los datos y sólo permitan acceder a ellos alas personas autorizadas para hacerlo.
![Page 9: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/9.jpg)
¿DE QUÈ SE ¿DE QUÈ SE ENCARGA?ENCARGA?
Controles de acceso para
Salvaguardar la integridad
de la información almacenada
Identificar individualmente
A cada usuario y sus Actividades en el
sistema.
Controlar y Salvaguardar la
información generada.
![Page 10: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/10.jpg)
CONSECUENCIAS DE LA FALTA DE CONSECUENCIAS DE LA FALTA DE
SEGURIDAD LÒGICASEGURIDAD LÒGICA
Cambio de los datos Copias de programas y/o información Código oculto en el programa Entrada de virus
![Page 11: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/11.jpg)
SEGURIDAD FÌSICASEGURIDAD FÌSICA
![Page 12: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/12.jpg)
¿EN QUÈ CONSISTE?¿EN QUÈ CONSISTE?
Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial"
![Page 13: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/13.jpg)
¿CÒMO SE APLICA?¿CÒMO SE APLICA?
Colocando controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
![Page 14: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/14.jpg)
ENFOQUE DE LA ENFOQUE DE LA
SEGURIDAD FÌSICASEGURIDAD FÌSICA
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.
![Page 15: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/15.jpg)
PRINCIPALES AMENAZAS QUE SE PRINCIPALES AMENAZAS QUE SE
PREVÈN EN LA SEGURIDAD FÌSICAPREVÈN EN LA SEGURIDAD FÌSICA
Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos
deliberados.
![Page 16: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/16.jpg)
CONCLUSIONESCONCLUSIONES
Podemos dar protección a nuestro sistemas dependiendo lo que se quiera proteger las medidas de seguridad muy superiores a lo normal serán muy costosas y pueden llegar a ser desfavorables pudiendo llamar la atención.
La seguridad debe ser adecuada a la necesidad de protección de lo asegurado y a los recursos disponibles.
![Page 17: Seguridad de la informatica](https://reader035.vdocumento.com/reader035/viewer/2022081519/559311491a28ab76188b4593/html5/thumbnails/17.jpg)
MUCHAS GRACIASMUCHAS GRACIAS