Seguridad informática

:)

Seguridad Informática 
Definición: La seguridad informática es una 
disciplina que se encarga de proteger la 
integridad y la privacidad de 
la información almacenada en un sistema 
informático. 
Objetivos de la seguridad informática: 
La seguridad informática está concebida para proteger los activos 
informáticos, entre los que se encuentran los siguientes: 
 La infraestructura computacional: Es una parte fundamental para el 
almacenamiento y gestión de la información, así como para el 
funcionamiento mismo de la organización. La función de la seguridad 
informática en esta área es velar que los equipos funcionen 
adecuadamente y anticiparse en caso de fallas, robos, incendios, 
boicot, desastres naturales, fallas en el 
suministro eléctrico y cualquier otro factor 
que atente contra la infraestructura 
informática. 
 Los usuarios: Son las personas que utilizan la 
estructura tecnológica, zona de 
comunicaciones y que gestionan la 
información. Debe protegerse el sistema en 
general para que el uso por parte de ellos no 
pueda poner en entredicho la seguridad de la 
información y tampoco que la información 
que manejan o almacenan sea vulnerable. 
 La información: es el principal activo. Utiliza y reside en la 
infraestructura computacional y es utilizada por los usuarios.
Amenazas: 
Las amenazas pueden ser causadas por: 
 Usuarios: causa del mayor problema ligado a la seguridad de un 
sistema informático. En algunos casos sus acciones causan problemas 
de seguridad, si bien en la mayoría de los casos es porque tienen 
permisos sobre dimensionados, no se les han restringido acciones 
innecesarias, etc. 
 Programas maliciosos: programas destinados a perjudicar o a hacer un 
uso ilícito de los recursos del sistema. Es instalado (por inatención o 
maldad) en el ordenador, abriendo una puerta a intrusos o bien 
modificando los datos. Estos programas pueden ser un virus 
informático, un gusano informático, un troyano, una bomba lógica, un 
programa espía o spyware, en 
general conocidos 
como malware. 
 Errores de programación: La 
mayoría de los errores de 
programación que se pueden 
considerar como una 
amenaza informática es por 
su condición de poder ser 
usados como exploits por 
los crackers, aunque se dan 
casos donde el mal desarrollo 
es, en sí mismo, una amenaza. 
La actualización de parches de los sistemas operativos y aplicaciones 
permite evitar este tipo de amenazas. 
 Intrusos: persona que consiguen acceder a los datos o programas a los 
cuales no están autorizados (crackers, defacers, hackers, script 
kiddie o script boy, viruxers, etc.). 
 Un siniestro (robo, incendio, inundación): una mala manipulación o 
una mala intención derivan a la pérdida del material o de los archivos.
Necesidad Urgente del uso de la Seguridad Informática: 
Frecuentemente, la seguridad de los sistemas de información es objeto de 
metáforas. A menudo, se la compara con una cadena, afirmándose que el 
nivel de seguridad de un sistema es efectivo únicamente si el nivel de 
seguridad del eslabón más débil también lo es. De la misma forma, una 
puerta blindada no sirve para proteger un edificio si se dejan las ventanas 
completamente abiertas. 
Lo que se trata de demostrar es que se debe afrontar el tema de la 
seguridad a nivel global y que debe constar de los siguientes elementos: 
 Concienciar a los usuarios acerca de los problemas de seguridad 
 Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial 
los datos de la empresa, las aplicaciones e incluso los sistemas 
operativos de las compañías. 
 Seguridad en las telecomunicaciones: tecnologías de red, servidores de 
compañías, redes de acceso, etc. 
 Seguridad física, o la seguridad de infraestructuras materiales: asegurar 
las habitaciones, los lugares abiertos al público, las áreas comunes de la 
compañía, las estaciones de trabajo de los empleados, etc. 
Principales potencias utilizando la seguridad informática: 
 España 
 Unión Europea 
 Alemania 
 Estados Unidos 
 China 
 Japón 
 Otros

Recommandé

Seguridad Informatica par
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
2.2K vues14 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
136 vues3 diapositives
Seguridad informática par
Seguridad informática Seguridad informática
Seguridad informática diegogranadoscolegio
121 vues3 diapositives
SEGURIDAD INFORMATICA par
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
153 vues3 diapositives
Ana victoria alvarez par
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarezvictoriaananhdjjd
168 vues6 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
146 vues3 diapositives

Contenu connexe

Tendances

Tarea 2 Informatica par
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
229 vues3 diapositives
Seguridad informatica mecanismo de seguridad informática par
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
23.7K vues10 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticagabrielaalexandradiazmaza
138 vues4 diapositives
Seguridad física e informática relacionada a los par
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
430 vues9 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaYuriSelenaLainezVasq
43 vues8 diapositives
Tipos de Seguridad informatica par
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
1.2K vues10 diapositives

Tendances(18)

Tarea 2 Informatica par UNIANDES
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES229 vues
Seguridad informatica mecanismo de seguridad informática par Jose Quiroz
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz23.7K vues
Tipos de Seguridad informatica par DANIEL9212
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
DANIEL92121.2K vues
Seguridad informatica par 290892manis
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis1.8K vues
Seguridad informatica y amenazas par KenericVsquez
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez198 vues
Seguridad en internet par Nikol-14
Seguridad en internetSeguridad en internet
Seguridad en internet
Nikol-14381 vues

En vedette

Poem: Return to Yanaca par
Poem: Return to YanacaPoem: Return to Yanaca
Poem: Return to YanacaRachel Gamarra
237 vues18 diapositives
Cancion criolla par
Cancion criollaCancion criolla
Cancion criollaAndrea Cabrera
4.7K vues8 diapositives
Musica peruana par
Musica peruanaMusica peruana
Musica peruanaantonygutierrez97
799 vues7 diapositives
Música criolla nevi castillo 5to a par
Música criolla nevi castillo 5to aMúsica criolla nevi castillo 5to a
Música criolla nevi castillo 5to aNevi Castillo
675 vues12 diapositives
Musica criolla par
Musica criollaMusica criolla
Musica criollaValeria Mondragon
559 vues6 diapositives
Música criolla-marca peruana par
Música criolla-marca peruanaMúsica criolla-marca peruana
Música criolla-marca peruanaDiego LLaque Vite
214 vues6 diapositives

En vedette(20)

Música criolla nevi castillo 5to a par Nevi Castillo
Música criolla nevi castillo 5to aMúsica criolla nevi castillo 5to a
Música criolla nevi castillo 5to a
Nevi Castillo675 vues
Danzas peruanas par aojeda1
Danzas peruanasDanzas peruanas
Danzas peruanas
aojeda15.7K vues
Danzas de la costa par tonjai
Danzas de la costaDanzas de la costa
Danzas de la costa
tonjai8.2K vues
Musicos Y Cantantes.Peruanos par Rómulo DoNo
Musicos Y Cantantes.PeruanosMusicos Y Cantantes.Peruanos
Musicos Y Cantantes.Peruanos
Rómulo DoNo54.3K vues
Danzas del perú par Adrianahs
Danzas del perúDanzas del perú
Danzas del perú
Adrianahs12.3K vues
Danzas del perú par Patriciavll
Danzas del perúDanzas del perú
Danzas del perú
Patriciavll33.6K vues

Similaire à Seguridad informática

Seguridad informática par
Seguridad informática Seguridad informática
Seguridad informática Vanessa Zuñiga
106 vues3 diapositives
Seguridad Informatica par
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
263 vues12 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticasergio_gonzalez_martinez
92 vues8 diapositives
Tarea.....c. par
Tarea.....c.Tarea.....c.
Tarea.....c.hever rodas
88 vues10 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
172 vues11 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaJorgewladimirgrandaalban
58 vues8 diapositives

Similaire à Seguridad informática(20)

Seguridad Informatica par JoeDiaz66
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66263 vues
Seguridad informatica par PiPe DiAz
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz172 vues
Seguridadinformatica 110630234420-phpapp02 par Marisol Profe
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe417 vues
SEGURIDAD EN INTERNET par 12345keli
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli95 vues

Dernier

PyGoat Analizando la seguridad en aplicaciones Django.pdf par
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfJose Manuel Ortega Candel
6 vues46 diapositives
Fundamentos De Electricidad y Electrónica equipo 5.pdf par
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdfcoloradxmaria
13 vues14 diapositives
ACTIVIDAD 3 TECNOLOGIAA (1).pdf par
ACTIVIDAD 3 TECNOLOGIAA (1).pdfACTIVIDAD 3 TECNOLOGIAA (1).pdf
ACTIVIDAD 3 TECNOLOGIAA (1).pdfIsabelQuintero36
8 vues7 diapositives
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... par
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Francisco Javier Toscano Lopez
38 vues29 diapositives
Dominios de Internet.pdf par
Dominios de Internet.pdfDominios de Internet.pdf
Dominios de Internet.pdfAnahisZambrano
8 vues2 diapositives
Presentación: El impacto y peligro de la piratería de software par
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwareEmanuelMuoz11
16 vues66 diapositives

Dernier(17)

Fundamentos De Electricidad y Electrónica equipo 5.pdf par coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 vues
Presentación: El impacto y peligro de la piratería de software par EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1116 vues
Google alternativo, para volar par corpbracat
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat9 vues
El Ciberespacio y sus Características.pptx par AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira10 vues
Probando aplicaciones basadas en LLMs.pdf par Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo47 vues
Tecnologías para la enseñanza virtual.pptx par exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 vues
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... par codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura505 vues

Seguridad informática

  • 1. Seguridad Informática Definición: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Objetivos de la seguridad informática: La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 2. Amenazas: Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • 3. Necesidad Urgente del uso de la Seguridad Informática: Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:  Concienciar a los usuarios acerca de los problemas de seguridad  Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.  Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc.  Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc. Principales potencias utilizando la seguridad informática:  España  Unión Europea  Alemania  Estados Unidos  China  Japón  Otros