Seguridad informática

Seguridad informática
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionadoconestay, especialmente,lainformación contenidaocirculante.Paraello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizarlosposiblesriesgosalainfraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática»,yaque estaúltimasólose encargade la seguridadenel medioinformático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridadinformáticaesladisciplinaque se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidadde salvaguardarlaventajaorganizacional,incluyendoinformacióny equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y
cuándose puede tomaraccionesapropiadassobre unítemenespecífico.Cuandose trata de la
seguridad de una compañía, lo que es apropiado varía de organización a organización.
Independientemente,cualquiercompañíaconuna reddebe de tenerunapolíticade seguridad
que se dirija a conveniencia y coordinación.
Objetivos
La seguridadinformáticadebe establecernormasque minimicenlosriesgosa la información o
infraestructurainformática.Estasnormasincluyenhorariosde funcionamiento,restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática
minimizandoel impactoenel desempeñode lostrabajadoresyde laorganizaciónengeneral y
como principal contribuyente al uso de programas realizados por programadores.
La seguridadinformáticaestáconcebida para proteger los activos informáticos, entre los que
se encuentran los siguientes:
La infraestructuracomputacional:Esunaparte fundamental parael almacenamientoygestión
de la información,asícomopara el funcionamientomismode laorganización. La función de la
seguridad informática en esta área es velar que los equipos funcionen adecuadame nte y
anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios:Sonlaspersonasque utilizanlaestructuratecnológica,zonade comunicacionesy
que gestionanlainformación.Debeprotegerse el sistemaengeneral paraque el uso por parte
de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
La información:esel principal activo. Utiliza y reside en la infraestructura computacional y es
utilizada por los usuarios.
Amenazas
No sololasamenazasque surgende laprogramacióny el funcionamientode un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a
menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las
redundancias yladescentralización,porejemplomediantedeterminadasestructurasde redes
en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En
algunoscasossus acciones causan problemas de seguridad, si bien en la mayoría de los casos
es porque tienen permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica, un programa espía o
spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados como
exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
amenaza.La actualizaciónde parchesde lossistemasoperativos y aplicaciones permite evitar
este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro(robo,incendio,inundación):unamalamanipulaciónounamalaintenciónderivan
a la pérdida del material o de los archivos.
Personal técnicointerno:técnicosde sistemas,administradoresde basesde datos,técnicosde
desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Recommandé

Tarea 2 Informatica par
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
229 vues3 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
101 vues2 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
136 vues3 diapositives
Seguridad en internet miros par
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet mirosMIROSLAVA FLORES AGUILAR
153 vues3 diapositives
SEGURIDAD INFORMATICA par
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
153 vues3 diapositives
Tarea.....c. par
Tarea.....c.Tarea.....c.
Tarea.....c.hever rodas
193 vues10 diapositives

Contenu connexe

Tendances

Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaUniversidad José María Vargas
7.5K vues21 diapositives
8. Seguridad Informatica par
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
19.8K vues33 diapositives
La seguridad informática en power point par
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
23.3K vues14 diapositives
Seguridad informática par
Seguridad informática Seguridad informática
Seguridad informática diegogranadoscolegio
121 vues3 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
117 vues6 diapositives
Seguridad informatica par
Seguridad informatica   Seguridad informatica
Seguridad informatica Guillermo Garcia
148 vues2 diapositives

Tendances(18)

8. Seguridad Informatica par Andres Manios
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios19.8K vues
La seguridad informática en power point par linda gonzalez
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez23.3K vues
Seguridad informática par lesly ojeda
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda117 vues
Seguridad informatica y amenazas par KenericVsquez
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez198 vues
La Seguridad Informática en la actualidad par Diego Ramos
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos2.4K vues
Seguridad informatica mecanismo de seguridad informática par Jose Quiroz
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz23.7K vues
Amenazas y vulnerabilidades en la informática par Carolina Cols
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols49.5K vues
Las maquinas y las personas par sandruitus
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus264 vues

En vedette

Navistar inc SUMINISTROS par
Navistar inc SUMINISTROSNavistar inc SUMINISTROS
Navistar inc SUMINISTROSAlexis Crisostomo
833 vues20 diapositives
Sean Chaudhary of AlchemyLeads.com | Hubspot Inbound.org Certification par
Sean Chaudhary of AlchemyLeads.com | Hubspot Inbound.org CertificationSean Chaudhary of AlchemyLeads.com | Hubspot Inbound.org Certification
Sean Chaudhary of AlchemyLeads.com | Hubspot Inbound.org CertificationAlchemyleads Paid & Organic Search Agency in Los Angeles, CA
97 vues1 diapositive
RSS Talento 1.0 - Os Segredos de Uma Gestão Eficaz par
RSS Talento 1.0 - Os Segredos de Uma Gestão EficazRSS Talento 1.0 - Os Segredos de Uma Gestão Eficaz
RSS Talento 1.0 - Os Segredos de Uma Gestão EficazMarina Salvitti Reichenbach
369 vues10 diapositives
HIRABL - $MM Cost of Turnover Whitepaper par
HIRABL - $MM Cost of Turnover WhitepaperHIRABL - $MM Cost of Turnover Whitepaper
HIRABL - $MM Cost of Turnover WhitepaperNick Ellis
385 vues4 diapositives
Janina Silvana Zhinin Guaman par
Janina Silvana Zhinin Guaman Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman Janinazh
217 vues11 diapositives
PAA_Presentation_Companywide - Clients (1) par
PAA_Presentation_Companywide - Clients (1)PAA_Presentation_Companywide - Clients (1)
PAA_Presentation_Companywide - Clients (1)Robert March
134 vues19 diapositives

En vedette(20)

HIRABL - $MM Cost of Turnover Whitepaper par Nick Ellis
HIRABL - $MM Cost of Turnover WhitepaperHIRABL - $MM Cost of Turnover Whitepaper
HIRABL - $MM Cost of Turnover Whitepaper
Nick Ellis385 vues
Janina Silvana Zhinin Guaman par Janinazh
Janina Silvana Zhinin Guaman Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman
Janinazh217 vues
PAA_Presentation_Companywide - Clients (1) par Robert March
PAA_Presentation_Companywide - Clients (1)PAA_Presentation_Companywide - Clients (1)
PAA_Presentation_Companywide - Clients (1)
Robert March134 vues
Bartomeu rosello pòrcel- a mallorca durant la guerra civil par joanmolar
Bartomeu rosello pòrcel- a mallorca durant la guerra civilBartomeu rosello pòrcel- a mallorca durant la guerra civil
Bartomeu rosello pòrcel- a mallorca durant la guerra civil
joanmolar11.2K vues
«Фейлы» в рекламных кампаниях интернет-магазинов par Moscow Digital
«Фейлы» в рекламных кампаниях интернет-магазинов«Фейлы» в рекламных кампаниях интернет-магазинов
«Фейлы» в рекламных кампаниях интернет-магазинов
Moscow Digital305 vues
Lakes Region Partnership for Public Health Annual Meeting 2014 par janethuntslrc
Lakes Region Partnership for Public Health Annual Meeting 2014Lakes Region Partnership for Public Health Annual Meeting 2014
Lakes Region Partnership for Public Health Annual Meeting 2014
janethuntslrc239 vues
Cj y cp presentación de tc2- 2016 par Emi M
Cj y cp  presentación de tc2- 2016Cj y cp  presentación de tc2- 2016
Cj y cp presentación de tc2- 2016
Emi M391 vues
Álbum de fotografías Arciel par Aracelibdn
Álbum de fotografías ArcielÁlbum de fotografías Arciel
Álbum de fotografías Arciel
Aracelibdn542 vues
Hayley%20Wright%20Digital%20Portfolio%202016 par Hayley Wright
Hayley%20Wright%20Digital%20Portfolio%202016Hayley%20Wright%20Digital%20Portfolio%202016
Hayley%20Wright%20Digital%20Portfolio%202016
Hayley Wright171 vues

Similaire à Seguridad informática

Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
76 vues4 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticahuerto-tucuman
257 vues9 diapositives
Seguridad informática par
Seguridad informática Seguridad informática
Seguridad informática Vanessa Zuñiga
106 vues3 diapositives
Tarea.....c. par
Tarea.....c.Tarea.....c.
Tarea.....c.hever rodas
88 vues10 diapositives
Actividad 5 6 par
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
143 vues10 diapositives
Seguridad Informatica par
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
263 vues12 diapositives

Similaire à Seguridad informática(20)

Seguridad informatica par BryanArm21
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm2176 vues
Actividad 5 6 par cecse
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse143 vues
Seguridad Informatica par JoeDiaz66
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66263 vues

Seguridad informática

  • 1. Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionadoconestay, especialmente,lainformación contenidaocirculante.Paraello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizarlosposiblesriesgosalainfraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática»,yaque estaúltimasólose encargade la seguridadenel medioinformático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridadinformáticaesladisciplinaque se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidadde salvaguardarlaventajaorganizacional,incluyendoinformacióny equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándose puede tomaraccionesapropiadassobre unítemenespecífico.Cuandose trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente,cualquiercompañíaconuna reddebe de tenerunapolíticade seguridad que se dirija a conveniencia y coordinación.
  • 2. Objetivos La seguridadinformáticadebe establecernormasque minimicenlosriesgosa la información o infraestructurainformática.Estasnormasincluyenhorariosde funcionamiento,restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizandoel impactoenel desempeñode lostrabajadoresyde laorganizaciónengeneral y como principal contribuyente al uso de programas realizados por programadores. La seguridadinformáticaestáconcebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructuracomputacional:Esunaparte fundamental parael almacenamientoygestión de la información,asícomopara el funcionamientomismode laorganización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadame nte y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios:Sonlaspersonasque utilizanlaestructuratecnológica,zonade comunicacionesy que gestionanlainformación.Debeprotegerse el sistemaengeneral paraque el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información:esel principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 3. Amenazas No sololasamenazasque surgende laprogramacióny el funcionamientode un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias yladescentralización,porejemplomediantedeterminadasestructurasde redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Las amenazas pueden ser causadas por: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunoscasossus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
  • 4. amenaza.La actualizaciónde parchesde lossistemasoperativos y aplicaciones permite evitar este tipo de amenazas. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). Un siniestro(robo,incendio,inundación):unamalamanipulaciónounamalaintenciónderivan a la pérdida del material o de los archivos. Personal técnicointerno:técnicosde sistemas,administradoresde basesde datos,técnicosde desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. Fallos electrónicos o lógicos de los sistemas informáticos en general. Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.