Download - Seguridad Informatica- Ppt
![Page 1: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/1.jpg)
SEGURIDAD INFORMATICA
DEL USUARIO EN LA ACTUALIDAD
Integrantes:
- CAMPOS QUINTEROS, Jorge. -CHAUCA ZUÑIGA, Elizabeth. -MOSQUERA BENITO, Alex Frank. -VEGA BELLO, Robert. -SALVADOR ESPINOZA, Shely (c)
![Page 2: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/2.jpg)
DEL USUARIO EN LA ACTUALIDADSEGURIDAD INFORATICA
Concepto
Gestión
Amenazas
Protección
y
Fortalecim
iento
Recom
enda
ción
![Page 3: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/3.jpg)
CONCEPTO
La seguridad informática (S.I) es un conjunto de procedimientos con el objetivo de proteger y
asegurar los activos informáticos incluyendo la infraestructura computacional.
![Page 4: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/4.jpg)
CID: Confidencialidad, Integridad, Disponibilidad
Información
confidencialidad Integridad
Disponibilidad
![Page 5: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/5.jpg)
Confidencialidad
El objetivo de la confidencialidad es asegurar que solo los usuarios verdaderos puedan abrir los documentos, recursos y objetos. Los datos pueden estar almacenados en dos estados: soporte físico o a través de una red
![Page 6: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/6.jpg)
Integridad
El objetivo de la integridad es garantizar que los documentos, recursos y objetos no sean modificados
ni alterados y sean seguros.
![Page 7: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/7.jpg)
Disponibilidad
Tiene como objetivo que los datos sean accesibles en todo momento cuando sean necesarios sin interrupción alguna.
![Page 8: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/8.jpg)
De la Información
De Riesgo
En el Espacio
En el Tiempo
GESTIÓN
![Page 9: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/9.jpg)
LO QUE SE OCUPA LA SEGURIDAD INFORMÁTICA
“la seguridad de la información es una disciplina que se ocupa de gestionar el riesgo dentro de los sistemas
informáticos…se trata más bien de evaluarlos riesgo reales a los que la información está expuesta y mitigarlos mediante la
aplicación de las medidas necesarias y en el grado adecuado, con fin de satisfacer las expectativas de seguridad
generales”.
ÁLVAREZ MARAÑÓN, Gonzalo. Seguridad Informática Para Empresas Y Particulares. Pág.3
![Page 10: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/10.jpg)
De riesgoAntes de implantar una solución prioritariamente se realiza un previo análisis:
las amenazas a que están expuestos los activos: ¿Cuáles son las amenazas naturales y humanas? ¿Qué agentes pueden realizar esas amenazas? ¿En qué circunstancias pueden producirse?
Cuáles son los activos a proteger: ¿Qué activos son los más valiosos? ¿Cuál es su valor? ¿Cuánto cuesta reponerlos si se pierden o degradan? ¿Es posible reponerlos?
los riesgos que suponen las amenazas para los activos: ¿Cuál es la probabilidad de que ocurra una amenaza? ¿Cuál es coste tangible o intangible para la organización si la amenaza se materializa en un ataque?
Y evaluar el coste de las contramedidas a implantar para reducir el riesgo: ¿De qué manera pueda mitigarse el riesgo? ¿Cuánto cuesta implantar una contramedida? ¿Cuál es su eficiencia?
IDENTIFICAR
![Page 11: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/11.jpg)
En el espacio
![Page 12: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/12.jpg)
En el tiempo
Mantener
Evaluar
Alcanzar
![Page 13: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/13.jpg)
AMENAZAS
Tecnológicas
Humanas
Ambientales
![Page 14: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/14.jpg)
Los malwares y intrusos
Crackers.
Virus Troyanos Gusano Spammers
Hacker
![Page 15: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/15.jpg)
PROTECCIÓN Y FORTALECIMIENTO
Protección mínima
anti-spywa
re
cortafuego
antivirus
Mejor protección
anti-rootkit
s
Anti-troyan
os
![Page 16: Seguridad Informatica- Ppt](https://reader034.vdocumento.com/reader034/viewer/2022050723/55cf9859550346d0339720ee/html5/thumbnails/16.jpg)
RECOMENDACIONESNo instalar varios antivirusEvita utilizar Norton, la versión antigua. No te conformes con el cortafuegos que viene con Windows utilizar SmitFraudFixActualizar Windows enhttp://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=es visitar la página www.softonic.com