Presentación2

4
¡Seguridad Informática! ¡Seguridad Informática!

Transcript of Presentación2

Page 1: Presentación2

¡Seguridad Informática!¡Seguridad Informática!

Page 2: Presentación2

¡Seguridad informática!¡Seguridad informática! La La seguridad informáticaseguridad informática

consiste en asegurar que los consiste en asegurar que los recursos del sistema de recursos del sistema de información (material información (material informático o programas) de informático o programas) de una organización sean una organización sean utilizados de la manera que utilizados de la manera que se decidió y que el acceso a se decidió y que el acceso a la información allí la información allí contenida, así como su contenida, así como su modificación, sólo sea modificación, sólo sea posible a las personas que se posible a las personas que se encuentren acreditadas y encuentren acreditadas y dentro de los límites de su dentro de los límites de su autorización. autorización.

Page 3: Presentación2

Para que un sistema sea seguro:Para que un sistema sea seguro:

IntegridadIntegridad: La información sólo : La información sólo puede ser modificada por quien está puede ser modificada por quien está autorizado.autorizado.

ConfidencialidadConfidencialidad: La información : La información sólo debe ser legible para los sólo debe ser legible para los autorizados. autorizados.

DisponibilidadDisponibilidad: Debe estar : Debe estar disponible cuando se necesita. disponible cuando se necesita.

IrrefutabilidadIrrefutabilidad (No repudio): El uso (No repudio): El uso y/o modificación de la información y/o modificación de la información por parte de un usuario debe ser por parte de un usuario debe ser irrefutable, es decir, que el usuario no irrefutable, es decir, que el usuario no puede negar dicha acción. puede negar dicha acción.

Page 4: Presentación2

¡Problemas que afectan la seguridad del E-mail!¡Problemas que afectan la seguridad del E-mail!

Los Los virus informáticosvirus informáticos, , que se propagan que se propagan mediante ficheros mediante ficheros adjuntos infectando el adjuntos infectando el ordenador de quien los ordenador de quien los abre.abre.

La La suplantación de suplantación de identidadidentidad, que es correo , que es correo fraudulento que intenta fraudulento que intenta conseguir información conseguir información bancaria.bancaria.