SlideShare une entreprise Scribd logo
1  sur  2
Seguridad informática
Un sistema de información es la unión de cuatro elementos: hardware, software, datos y
usuarios, que tienen como objetivo el procesamiento automático de los datos mediante una
computadora.
A su vez resguardar la información es de vital importancia para las empresas modernas que
ven la posibilidad de mantener a salvo cualquier archivo o documento importante sin tener
que guardar columnas de papeles en una oficina. Por esta razón el cobit junto con otros tipos
de seguridad informática brinda el servicio que los negocios de hoy en día necesitan.
Factores de riesgo
Existen dos tipos de factores de riesgo:
1. Impredecibles o inciertos: como su nombre lo dicen son difíciles de predecir y difíciles
de cuantificar.
Ambientales: en este ítem tenemos los factores externos de la naturaleza
como, las lluvias, inundaciones, terremotos, maremotos, tormentas, rayo,
ciclones, humedad, exceso de polvo, entre otras etc.
Tecnológicos: fallas en el hardware, o software de forma casual e inesperada,
fallas en el aire acondicionado, fallas en el servicio eléctrico, o ataques por
virus informáticos creados por hackers.
2. Predecibles: son aquellos que pueden evitarse, si existen los protocolos adecuados y el
compromiso para hacerlo.
Humanos: hurto, adulteración de documentos, modificación, pérdida,
sabotaje, crakers, vandalismo, falsificación, robo de contraseña, alteración de
documentos etc.
A pesar del avance de la tecnología y la seguridad de la información existen algunos factores
de riesgo que podría aminorar el efectivo servicio del cobit estos pueden ser:
Confianza: La amplia información se procesa en computadoras que pueden estar conectadas a
sistemas de redes pude ser confidencial para algunas personas o para instituciones completas,
esto hace que las personas que están en el proceso de guardar la información deben ser de
una alta confiabilidad si es que los documentos son privados.
Costo beneficio: el valor de la seguridad puede ser alto para algunas instituciones, sin embargo
el beneficio que aporta a la seguridad puede ser mayor al riesgo de perder o entregar
información a la competencia. Por lo que las empresas que no adquieren algún sistema de
información adquieren un alto riesgo por ahorrarse algunos pesos.
La información es un tema delicado puede ser utilizado para fines poco éticos, puede
divulgarse sin autorización, o puede estar sujeta a robos, puede ser alterada, destruida, mal
utilizada o estar propensa a sabotaje, fraude o un virus que pase desapercibido altamente
dañino .
La decisión de aplicar algún resguardo es responsabilidad de cada usuario, las consecuencias
de no hacerlo también.
Beneficios de resguardo
La seguridad de la información debe cumplir tres principios básicos que debe cumplir cualquier
sistema.
Confidencialidad: privacidad de los elementos de información almacenados y
procesados en un sistema informático, las herramientas de seguridad deben proteger
al sistema de invasiones, intrusiones o cualquier tipo de acceso.
Integridad: las herramientas de seguridad deben asegurar que los procesos de
actualización estén sincronizados y no se dupliquen, de forma que todos los elementos
del sistema manipulen adecuadamente los mismos datos.
Disponibilidad: se refiere a que la continuidad de acceso a los elementos de
información almacenados pueda ser exequible en el momento que el usuario lo
requiera, es decir, prestar el servicio permanente al consumidor.

Contenu connexe

Tendances

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 

Tendances (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Primero cc
Primero ccPrimero cc
Primero cc
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

En vedette

Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaNick Sandoval
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Sistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y PoliticasSistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y PoliticasJuan Novelo
 

En vedette (8)

Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Seguridad en comunicaciones
Seguridad en comunicacionesSeguridad en comunicaciones
Seguridad en comunicaciones
 
Sistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y PoliticasSistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y Politicas
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Similaire à Seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 

Similaire à Seguridad informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 

Seguridad informática

  • 1. Seguridad informática Un sistema de información es la unión de cuatro elementos: hardware, software, datos y usuarios, que tienen como objetivo el procesamiento automático de los datos mediante una computadora. A su vez resguardar la información es de vital importancia para las empresas modernas que ven la posibilidad de mantener a salvo cualquier archivo o documento importante sin tener que guardar columnas de papeles en una oficina. Por esta razón el cobit junto con otros tipos de seguridad informática brinda el servicio que los negocios de hoy en día necesitan. Factores de riesgo Existen dos tipos de factores de riesgo: 1. Impredecibles o inciertos: como su nombre lo dicen son difíciles de predecir y difíciles de cuantificar. Ambientales: en este ítem tenemos los factores externos de la naturaleza como, las lluvias, inundaciones, terremotos, maremotos, tormentas, rayo, ciclones, humedad, exceso de polvo, entre otras etc. Tecnológicos: fallas en el hardware, o software de forma casual e inesperada, fallas en el aire acondicionado, fallas en el servicio eléctrico, o ataques por virus informáticos creados por hackers. 2. Predecibles: son aquellos que pueden evitarse, si existen los protocolos adecuados y el compromiso para hacerlo. Humanos: hurto, adulteración de documentos, modificación, pérdida, sabotaje, crakers, vandalismo, falsificación, robo de contraseña, alteración de documentos etc. A pesar del avance de la tecnología y la seguridad de la información existen algunos factores de riesgo que podría aminorar el efectivo servicio del cobit estos pueden ser: Confianza: La amplia información se procesa en computadoras que pueden estar conectadas a sistemas de redes pude ser confidencial para algunas personas o para instituciones completas, esto hace que las personas que están en el proceso de guardar la información deben ser de una alta confiabilidad si es que los documentos son privados. Costo beneficio: el valor de la seguridad puede ser alto para algunas instituciones, sin embargo el beneficio que aporta a la seguridad puede ser mayor al riesgo de perder o entregar información a la competencia. Por lo que las empresas que no adquieren algún sistema de información adquieren un alto riesgo por ahorrarse algunos pesos.
  • 2. La información es un tema delicado puede ser utilizado para fines poco éticos, puede divulgarse sin autorización, o puede estar sujeta a robos, puede ser alterada, destruida, mal utilizada o estar propensa a sabotaje, fraude o un virus que pase desapercibido altamente dañino . La decisión de aplicar algún resguardo es responsabilidad de cada usuario, las consecuencias de no hacerlo también. Beneficios de resguardo La seguridad de la información debe cumplir tres principios básicos que debe cumplir cualquier sistema. Confidencialidad: privacidad de los elementos de información almacenados y procesados en un sistema informático, las herramientas de seguridad deben proteger al sistema de invasiones, intrusiones o cualquier tipo de acceso. Integridad: las herramientas de seguridad deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Disponibilidad: se refiere a que la continuidad de acceso a los elementos de información almacenados pueda ser exequible en el momento que el usuario lo requiera, es decir, prestar el servicio permanente al consumidor.