Seguridad Informatica Aura Alexandra Paz Gonzalez

Páginas: 11 (2654 palabras) Publicado: 9 de marzo de 2015
 

SEGURIDAD INFORMÁTICA
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AURA ALEXANDRA PAZ GONZALEZ  
10C 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
INSTITUCION EDUCATIVA SAN JERONIMO EMILIANI 
ORDEN DE CLÉRIGOS SOMASCOS 
TUNJA 
2014 

 

 

SEGURIDAD INFORMÁTICA
 
 
 
 
 
 
 
 
 
 
 
 
 
AURA ALEXANDRA PAZ GONZALEZ  
10C 
 
 
 
 
 
 
ENTREGADO A : 
ING. ZULMA PATRICIA SALAS 
ING WILLIAM ESPINOSA 
 
 
 
 
 ESPECIALIDAD INFORMÁTICA 
 
 
 
 
 
 
 
INSTITUCION EDUCATIVA SAN JERONIMO EMILIANI 
ORDEN DE CLÉRIGOS SOMASCOS 
TUNJA 
2014 

 

 

TABLA DE CONTENIDO
 
1.

¿QUÉ ES SEGURIDAD INFORMÁTICA?. 
1.1.

OBJETIVOS Y PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA. 

2.

AMENAZAS Y VULNERABILIDADES. 

3.

MEDIDAS DE SEGURIDAD. 
3.1.

ANTIVIRUS 

4.

TIPOS DE SEGURIDAD INFORMÁTICA. 

5.ALGUNAS AFIRMACIONES ERRÓNEAS ACERCA DE LA SEGURIDAD 
INFORMÁTICA. 

6.

BIBLIOGRAFÍA. 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
¿QUÉ ES SEGURIDAD INFORMÁTICA?
 
 

 

La  seguridad  informática  es  una  disciplina  encargada  de  proteger la  privacidad  de la 
información almacenada en un sistema informático. 
Generalmente,  la  seguridad  informática  consiste   en  garantizar  que  el  material   y   los 
recursos  de  software de una  organización se usen  únicamente para los propósitos que 
fueron creados y dentro del marco previsto. 
Tiene como función proteger la infraestructura y los datos contenidos en esta. 
OBJETIVOS Y PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
 
➢ Confidencialidad:​
Se  refiere  a  la  privacidad  de  los  elementos  de  información 
almacenados  y  procesados  en  un  sistema  informático,  Basándose en  este 
principio,  las  herramientas  de  seguridad  informática  deben  proteger  el  sistema 
de  invasiones  y  accesos  por  parte  de  personas  o  programas  no  autorizados. 
Este  principio  es   particularmente  importante  en  ​
sistemas  distribuidos​
,  es  decir, 
aquellos  en  los que los  usuarios  , computadores  y  datos  residen  en localidades 
diferentes , pero están ​física​
 y lógicamente interconectados. 1  
➢ Integridad: Se  refiere a la validez y consistencia de los elementos de información 
almacenados  y  procesados  en  un  sistema  informático.  Basándose  en  este 
principio,  las  herramientas  de  seguridad  informática  deben  asegurar  que   los 
procesos de actualización  estén  bien sincronizados  y  no  se  dupliquen, de forma 
que  todos  los elementos  del  sistema  manipulen  adecuadamente  los  mismos 
datos.  Este  principio  es  importante  en  sistemas  descentralizados,  es  decir, 
aquellos en  los que diferentes usuarios , computadores y procesos comparten la 
misma información. 
➢ Disponibilidad:  Se  refiere  a  la  continuidad  de  acceso  a  los  elementos  de 
información  almacenados  y  procesados  en  un  sistema informático.  Basándose 
en  este  principio,  las  herramientas  de  seguridad  informática  debe  reforzar  la 
permanencia   del  sistema  informático,  en  condiciones  de  actividad  adecuadas 
para  que  los  usuarios  accedan  a  los  datos  con  la  frecuencia  y  dedicación  que 
requieren,  este  principio  es  importante  en  sistemas  informáticos  cuyos compromiso con el usuario, es prestar servicio permanente. 
➢ Disponibilidad:El  objetivo  de  la  disponibilidad  es  garantizar  el  acceso  a  un 
servicio o a los recursos. 

 

 

➢ No  repudio:Evitar  el  repudio  de  información   constituye  la  garantía  de   que 
ninguna  de  las  partes  involucradas  pueda  negar  en  el  futuro  una  operación 
realizada. 
➢ Autenticación:La  autenticación consiste  en  la confirmación  de  la identidad de un 
usuario; es decir,  la  garantía  para  cada una de  las partes  de  que su interlocutor 
es  realmente  quien  dice ser.  Un control de  acceso  permite (por  ejemplo  gracias 
a  una  contraseña  codificada)  garantizar  el  acceso  a  recursos únicamente  a  las 
personas autorizadas. 
AMENAZAS
 

Una  Amenaza  es la  posibilidad de ocurrencia  de  cualquier ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica 1 Gonzalez Chacha
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS