SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
Seguridad informática.

• La seguridad informática, se enfoca en la
  protección de la infraestructura computacional y
  todo lo relacionado con esta (incluyendo la
  información contenida). Para ello existen una
  serie de estándares, protocolos, métodos,
  reglas, herramientas y leyes concebidas para
  minimizar     los    posibles    riesgos a    la
  infraestructura o a la información.
• La seguridad informática comprende software,
  bases de datos, metadatos, archivos y todo lo
  que la organización valore (activo) y signifique
  un riesgo si ésta llega a manos de otras
  personas. Este tipo de información se conoce
  como información privilegiada o confidencial.
5 objetivos de la seguridad informática.




                    SEGURIDAD
                   INFORMATICA




                      AUTENTIFICA-
                         CION.
•   Integridad: garantizar que los datos sean los que se supone que
    son.

•   Confidencialidad: asegurar que sólo los individuos autorizados
    tengan acceso a los recursos que se intercambian.

•   Disponibilidad: garantizar el correcto funcionamiento de los
    sistemas de información.

•   Evitar el rechazo: garantizar de que no pueda negar una operación
    realizada.

•   Autenticación: asegurar que sólo los individuos autorizados tengan
    acceso a los recursos.
La seguridad es un proceso
                   no un producto.
Consideremos…
•   El costo de proteger un producto contra ataques es menor que el
    costo de recuperación cuando el ataque ha sucedido.

•   Una política de seguridad efectiva debe de proteger       hardware,
    software documentación y aprovisionamiento.

•   La seguridad involucra disponibilidad, integridad y confidencialidad
    de los datos que se manejan.
Clasificación de enemigos de datos.

                Externos             Internos

Intencionados   Hackers              Empleados descontentos



Accidentales    Software malicioso   Perdidas de información.
Métodos para la seguridad informática.

                SEGURIDAD
               INFORMATICA




 INFORMACION   INFRAESTRUCTURA
                                 USUARIOS
  CONTENIDA     COMPUTACIONAL
Descripción:
•   Información contenida: La seguridad informática debe ser
    administrada según los criterios establecidos por los
    administradores y supervisores, evitando que usuarios externos y
    no autorizados puedan acceder a ella sin autorización.



•   Infraestructura computacional: La función de la seguridad
    informática en esta área es velar que los equipos funcionen
    adecuadamente y prever en caso de falla planes de robos,
    incendios, boicot, desastres naturales, fallas en el suministro
    eléctrico y cualquier otro factor que atente contra la infraestructura
    informática.
Continuación…
•   Usuarios: La seguridad informática debe establecer normas que
    minimicen los riesgos a la información o infraestructura informática.
    Estas normas incluyen horarios de funcionamiento, restricciones a
    ciertos lugares, autorizaciones, denegaciones, perfiles de usuario,
    planes de emergencia, protocolos y todo lo necesario que permita
    un buen nivel de seguridad informática minimizando el impacto en
    el desempeño de los funcionarios y de la organización en general y
    como principal contribuyente al uso de programas realizados por
    programadores.
Técnicas para asegurar el sistema:
•   Codificar la información: Criptología, Criptografía y Criptociencia,
    contraseñas difíciles de averiguar a partir de datos personales del
    individuo.

•   Vigilancia de red. Zona desmilitarizada

•   Tecnologías repelentes o protectoras: cortafuegos, sistema de
    detección de intrusos - antispyware, antivirus, llaves para protección
    de software, etc. Mantener los sistemas de información con las
    actualizaciones que más impacten en la seguridad.

•   Sistema de Respaldo Remoto. Servicio de backup remoto.
Bibliografía…
•   http://es.kioskea.net/contents/secu/secuintro.php3

•   http://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica

•   http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Contenu connexe

Tendances

Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática) Miguel Ignacio
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadallinchacon
 

Tendances (20)

resumen
resumenresumen
resumen
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
Ivan
IvanIvan
Ivan
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Mario
MarioMario
Mario
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

En vedette

Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Electronica Digital
Electronica DigitalElectronica Digital
Electronica Digitalandreamo_21
 
Diseño de un Codificador - BCD
Diseño de un Codificador -  BCDDiseño de un Codificador -  BCD
Diseño de un Codificador - BCDandreamo_21
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 

En vedette (7)

Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Electronica Digital
Electronica DigitalElectronica Digital
Electronica Digital
 
Diseño de un Codificador - BCD
Diseño de un Codificador -  BCDDiseño de un Codificador -  BCD
Diseño de un Codificador - BCD
 
Multiplexor
MultiplexorMultiplexor
Multiplexor
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 

Similaire à Seguridad informatica(1).docx

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxLeisyAlfaro
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 

Similaire à Seguridad informatica(1).docx (20)

Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad informatica(1).docx

  • 1.
  • 2. Seguridad informática. • La seguridad informática, se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3. • La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 4. 5 objetivos de la seguridad informática. SEGURIDAD INFORMATICA AUTENTIFICA- CION.
  • 5. Integridad: garantizar que los datos sean los que se supone que son. • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. • Evitar el rechazo: garantizar de que no pueda negar una operación realizada. • Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 6. La seguridad es un proceso no un producto. Consideremos… • El costo de proteger un producto contra ataques es menor que el costo de recuperación cuando el ataque ha sucedido. • Una política de seguridad efectiva debe de proteger hardware, software documentación y aprovisionamiento. • La seguridad involucra disponibilidad, integridad y confidencialidad de los datos que se manejan.
  • 7. Clasificación de enemigos de datos. Externos Internos Intencionados Hackers Empleados descontentos Accidentales Software malicioso Perdidas de información.
  • 8. Métodos para la seguridad informática. SEGURIDAD INFORMATICA INFORMACION INFRAESTRUCTURA USUARIOS CONTENIDA COMPUTACIONAL
  • 9. Descripción: • Información contenida: La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. • Infraestructura computacional: La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 10. Continuación… • Usuarios: La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 11. Técnicas para asegurar el sistema: • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. • Vigilancia de red. Zona desmilitarizada • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. • Sistema de Respaldo Remoto. Servicio de backup remoto.
  • 12. Bibliografía… • http://es.kioskea.net/contents/secu/secuintro.php3 • http://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica