![Page 1: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/1.jpg)
SEGURIDAD INFORMÀTICA
Presentado por: YAMILETH ORTÌZ 4-749-779
![Page 2: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/2.jpg)
¿QUÈ ES?
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida),
![Page 3: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/3.jpg)
¿QUÈ ABARCA?
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
![Page 4: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/4.jpg)
OBJETIVOLa seguridad informática está concebida para
proteger los activos informáticos, entre los que se encuentran:
La información contenida
La infraestructura computacional
Los usuarios
![Page 5: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/5.jpg)
TIPOS DE AMENAZAS El hecho de conectar una red a un entorno
externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
Amenazas Internas: son mas serias que las externas.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red,
![Page 6: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/6.jpg)
SEGURIDAD LÒGICA
![Page 7: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/7.jpg)
¿QUÈ ES?
Es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión.
![Page 8: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/8.jpg)
¿EN QUÈ CONSISTE?
En la protección de barreras y procedimientos que resguarden el acceso a los datos y sólo permitan acceder a ellos alas personas autorizadas para hacerlo.
![Page 9: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/9.jpg)
¿DE QUÈ SE ENCARGA?
Controles de acceso para
Salvaguardar la integridad
de la información almacenada
Identificar individualmente
A cada usuario y sus Actividades en el
sistema.
Controlar y Salvaguardar la
información generada.
![Page 10: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/10.jpg)
CONSECUENCIAS DE LA FALTA DE SEGURIDAD LÒGICA
Cambio de los datos Copias de programas y/o información Código oculto en el programa Entrada de virus
![Page 11: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/11.jpg)
SEGURIDAD FÌSICA
![Page 12: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/12.jpg)
¿EN QUÈ CONSISTE?
Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial"
![Page 13: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/13.jpg)
¿CÒMO SE APLICA?
Colocando controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
![Page 14: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/14.jpg)
ENFOQUE DE LA SEGURIDAD FÌSICA
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.
![Page 15: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/15.jpg)
PRINCIPALES AMENAZAS QUE SE PREVÈN EN LA SEGURIDAD FÌSICA
Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos
deliberados.
![Page 16: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/16.jpg)
CONCLUSIONES
Podemos dar protección a nuestro sistemas dependiendo lo que se quiera proteger las medidas de seguridad muy superiores a lo normal serán muy costosas y pueden llegar a ser desfavorables pudiendo llamar la atención.
La seguridad debe ser adecuada a la necesidad de protección de lo asegurado y a los recursos disponibles.
![Page 17: SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ 4-749-779](https://reader035.vdocuments.pub/reader035/viewer/2022062315/5665b4761a28abb57c91afdf/html5/thumbnails/17.jpg)
MUCHAS GRACIAS