Seguridad informática

Seguridad informatica

SEGURIDAD INFORMÁTICA 
La seguridad informática o seguridad de tecnologías de la información es el área de 
la informática que se enfoca en la protección de la infraestructura computacional y 
todo lo relacionado con esta y, especialmente, la información contenida o circulante. 
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y 
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la 
información. La seguridad informática comprende software (bases de 
datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y 
signifique un riesgo si esta información confidencial llega a manos de otras personas, 
convirtiéndose, por ejemplo, en información privilegiada. 
La seguridad informática está concebida para proteger los activos informáticos, entre 
los que se encuentran los siguientes: 
 La infraestructura 
computacional: Es una parte 
fundamental para el 
almacenamiento y gestión de la 
información, así como para el 
funcionamiento mismo de la 
organización. La función de la 
seguridad informática en esta 
área es velar que los equipos 
funcionen adecuadamente y 
anticiparse en caso de fallas, 
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y 
cualquier otro factor que atente contra la infraestructura informática. 
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de 
comunicaciones y que gestionan la información. Debe protegerse el sistema en 
general para que el uso por parte de ellos no pueda poner en entredicho la 
seguridad de la información y tampoco que la información que manejan o 
almacenan sea vulnerable. 
 La información: es el principal activo. Utiliza y reside en la infraestructura 
computacional y es utilizada por los usuarios.
AMENAZAS: 
Las amenazas pueden ser causadas por: 
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema 
informático. En algunos casos sus acciones causan problemas de seguridad, si bien 
en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se 
les han restringido acciones innecesarias, etc. 
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito 
de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, 
abriendo una puerta a intrusos o bien modificando los datos. Estos programas 
pueden ser un virus informático, un gusano informático, un troyano, una bomba 
lógica, un programa espía o spyware, en general conocidos como malware. 
 Errores de programación: La mayoría de los errores de programación que se 
pueden considerar como una amenaza informática es por su condición de poder 
ser usados como exploits por los crackers, aunque se dan casos donde el mal 
desarrollo es, en sí mismo, una amenaza. La actualización de parches de los 
sistemas operativos y aplicaciones permite evitar este tipo de amenazas. 
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no 
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). 
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala 
intención derivan a la pérdida del material o de los archivos. 
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos, 
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: 
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. 
 Fallos electrónicos o lógicos de los sistemas informáticos en general. 
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Seguridad informática

Recommandé

Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
146 vues3 diapositives
Ana victoria alvarez par
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarezvictoriaananhdjjd
168 vues6 diapositives
Seguridad en internet miros par
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet mirosMIROSLAVA FLORES AGUILAR
153 vues3 diapositives
SEGURIDAD EN INTERNET par
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
95 vues6 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
112 vues10 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
284 vues5 diapositives

Contenu connexe

Tendances

Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
136 vues3 diapositives
Seguridad física e informática relacionada a los par
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
430 vues9 diapositives
Seguridad informática por Álvaro Alonso par
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoÁlvaro Alonso
75 vues10 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaGabriel Villamonte
191 vues3 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
101 vues2 diapositives
Tarea 2 Informatica par
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
229 vues3 diapositives

Tendances(18)

Seguridad informática por Álvaro Alonso par Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
Álvaro Alonso75 vues
Tarea 2 Informatica par UNIANDES
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES229 vues
8. Seguridad Informatica par Andres Manios
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios19.8K vues
Seguridad informatica y amenazas par KenericVsquez
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez198 vues

En vedette

Ativ22balexandre par
Ativ22balexandreAtiv22balexandre
Ativ22balexandreanabiarangel
76 vues1 diapositive
Ler é essencial par
Ler é essencialLer é essencial
Ler é essencialisabeldovaletrabucho
713 vues2 diapositives
10 06 18_aviso contratação de profissionais rvc par
10 06 18_aviso contratação de profissionais rvc10 06 18_aviso contratação de profissionais rvc
10 06 18_aviso contratação de profissionais rvcnuno.jose.duarte
122 vues1 diapositive
Aluna de quebrangulo representará alagoas em programa da globo par
Aluna de quebrangulo representará alagoas em programa da globoAluna de quebrangulo representará alagoas em programa da globo
Aluna de quebrangulo representará alagoas em programa da globoQuebrangulo
96 vues1 diapositive
Classificacao par
ClassificacaoClassificacao
ClassificacaoMarcelo Fontenelle
76 vues1 diapositive
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentes par
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentesLula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentesQuebrangulo
178 vues2 diapositives

En vedette(20)

10 06 18_aviso contratação de profissionais rvc par nuno.jose.duarte
10 06 18_aviso contratação de profissionais rvc10 06 18_aviso contratação de profissionais rvc
10 06 18_aviso contratação de profissionais rvc
nuno.jose.duarte122 vues
Aluna de quebrangulo representará alagoas em programa da globo par Quebrangulo
Aluna de quebrangulo representará alagoas em programa da globoAluna de quebrangulo representará alagoas em programa da globo
Aluna de quebrangulo representará alagoas em programa da globo
Quebrangulo96 vues
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentes par Quebrangulo
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentesLula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Quebrangulo178 vues
Pedro Cardoso 6º C par becreebsr
Pedro Cardoso  6º CPedro Cardoso  6º C
Pedro Cardoso 6º C
becreebsr241 vues
Foto esquematica par Regina
Foto esquematicaFoto esquematica
Foto esquematica
Regina140 vues
Comisariato deportivo tc 2000!! par jakrider
Comisariato deportivo tc 2000!!Comisariato deportivo tc 2000!!
Comisariato deportivo tc 2000!!
jakrider114 vues
Não é só com beijos que se prova o amor par lomawood
Não é só com beijos que se prova o amorNão é só com beijos que se prova o amor
Não é só com beijos que se prova o amor
lomawood511 vues
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES par Pedro Freixo
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕESCURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
Pedro Freixo193 vues
Unidade 3 atv_2_rosa_josecosta par rozagomes
Unidade 3 atv_2_rosa_josecostaUnidade 3 atv_2_rosa_josecosta
Unidade 3 atv_2_rosa_josecosta
rozagomes146 vues
Momentos en la Histografía de la Paideia Griega par Alexandra Serrano
Momentos en la Histografía de la Paideia GriegaMomentos en la Histografía de la Paideia Griega
Momentos en la Histografía de la Paideia Griega
Tabla de características de los oda par Israel Pérez
Tabla de características de los odaTabla de características de los oda
Tabla de características de los oda
Israel Pérez688 vues

Similaire à Seguridad informática

Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticasergio_gonzalez_martinez
92 vues8 diapositives
Actividad 5 6 par
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
143 vues10 diapositives
Ensayo nelson manaure.docx par
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
57 vues7 diapositives
Seguridad Informatica par
Seguridad Informatica Seguridad Informatica
Seguridad Informatica Alejandro Quevedo
193 vues12 diapositives
Amenazas de la Seguridad Informatica par
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
656 vues18 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaJorgewladimirgrandaalban
58 vues8 diapositives

Similaire à Seguridad informática (18)

Actividad 5 6 par cecse
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse143 vues
Amenazas de la Seguridad Informatica par MissaRmzBal
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal656 vues
Seguridad informatica par BryanArm21
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm2176 vues
Seguridad fisica e informatica par Anahi1708
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi17082.2K vues
Seguridad Informatica par JoeDiaz66
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66263 vues
Seguridad en internet par lesweid2404
Seguridad en internetSeguridad en internet
Seguridad en internet
lesweid2404145 vues
Seguridad informática par Jemarly11
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly1124 vues

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 2. AMENAZAS: Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.