Está en la página 1de 2

INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY

Creado con R.M. N° 540-87-ED


Revalidado con R.D. N° 0065-2006-ED; R.D. N° 0629-2006 - ED

SEGURIDAD INFORMÁTICA

P odemos definir qué es la seguridad


informática como el proceso de prevenir y
detectar el uso no autorizado de un sistema
informático. Implica el proceso de proteger contra
intrusos el uso de nuestros recursos informáticos
informática abarca una
serie de medidas de
seguridad, tales como
programas de software
de antivirus, firewalls, y
con intenciones maliciosas o con intención de otras medidas que
obtener ganancias, o incluso la posibilidad de dependen del usuario,
acceder a ellos por accidente. La seguridad tales como la activación de la desactivación de
informática es en realidad una rama de un término ciertas funciones de software, como scripts de
más genérico que es la seguridad de la información, Java, ActiveX, cuidar del uso adecuado de la
aunque en la práctica se suelen utilizar de forma computadora, los recursos de red o de Internet.
indistinta ambos términos. La seguridad
Las cuatro áreas principales que cubre la seguridad informática

❖ Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e
información.
✓ Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
➢ Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.

Ing. Alejandro E. Quiroz Vásquez Página | 1


INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY
Creado con R.M. N° 540-87-ED
Revalidado con R.D. N° 0065-2006-ED; R.D. N° 0629-2006 - ED

Tipos de seguridad Informática

Hardware;
20%

Redes; 50%
Software; 30%

Redes Software Hardware

TIPOS DE SEGURIDAD INFORMATICA

Seguridad Seguridad Seguridad


de Red de Software de Harware

TIPOS DE SEGURIDAD INFORMÁTICA

TIPOS DE AMENAZAS
LOGICAS FISICAS
❖ Software incorrecto ❖ Robos
❖ Herramientas de seguridad ❖ Sabotajes
❖ Puertas traseras ❖ Destrucción de sistemas
❖ Canales cubiertos ❖ Suministro eléctrico
❖ Virus ❖ Condiciones atmosféricas
❖ Gusanos ❖ Catástrofes naturales.
❖ Caballos de Troya

Ver: Seguridad informática

Ing. Alejandro E. Quiroz Vásquez Página | 2