SlideShare una empresa de Scribd logo
1 de 11
AÑO: DE CENTENARIO DE MACHU PICCHU INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO CAPITÁN                     FAP. JOSÉ  ABELARDO QUIÑONES GONZALES TEMA: POLÍTICA DE SEGURIDAD DOCENTE:   CESAR FAMAS UNIDAD DIDÁCTICA   : SEGURIDAD INFORMATICA CICLO                              :  I ESPECIALIDAD  :  COMPUTACIÓN INFORMATICA ALUMNA   : CHORRES GUTIERREZ MARYURI YASMIN
POLÍTICAS DE SEGURIDAD es el área de que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: ,[object Object],Se ha convertido en uno de los elementos más importantes dentro de una organización.  La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
Seguridad como proceso
Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras,  Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos.
Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red  Que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo
Consecuencias de la falta de seguridad  Anteriormente la seguridad en las empresas se encaminada a proteger los activos físicos e instalaciones ya que ése era el mayor activo de las organizaciones y apenas se tenían en consideración la información o la protección de los propios empleados. Sin embargo, en la actualidad el negocio y el desarrollo de actividades de muchas organizaciones dependen de los datos e información registrados en sus sistemas, así como el soporte adecuado de las Tics para facilitar su almacenamiento, procesamiento y distribución.
Las amenazas  Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
Cómo implementar una política de seguridad Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.  Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
Importancia de politica de seguridad Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Gracias

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 

La actualidad más candente (20)

Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Word
WordWord
Word
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 

Destacado

Neo punk
Neo  punkNeo  punk
Neo punk
kjmr5
 
Tics en la educación
Tics en la educaciónTics en la educación
Tics en la educación
Gloria Moreno
 
Caperucita roja
Caperucita rojaCaperucita roja
Caperucita roja
Jarib Yps
 
Nouveau code des investissements du Mali
Nouveau code des investissements du MaliNouveau code des investissements du Mali
Nouveau code des investissements du Mali
opi-mali
 

Destacado (20)

Neo punk
Neo  punkNeo  punk
Neo punk
 
Fiche syndicats difference
Fiche syndicats differenceFiche syndicats difference
Fiche syndicats difference
 
Tics en la educación
Tics en la educaciónTics en la educación
Tics en la educación
 
Fundacion El Dorado
Fundacion El DoradoFundacion El Dorado
Fundacion El Dorado
 
SISTEMA DE GOBIERNO
SISTEMA DE GOBIERNO SISTEMA DE GOBIERNO
SISTEMA DE GOBIERNO
 
rosquillas de navidad
rosquillas de navidadrosquillas de navidad
rosquillas de navidad
 
Deportes
DeportesDeportes
Deportes
 
Miljö french
Miljö frenchMiljö french
Miljö french
 
Piraquive mendez
Piraquive  mendezPiraquive  mendez
Piraquive mendez
 
coche de propulsion acacias
coche de propulsion acaciascoche de propulsion acacias
coche de propulsion acacias
 
Caperucita roja
Caperucita rojaCaperucita roja
Caperucita roja
 
Presentacion uso e importancia del internet en la educación
Presentacion uso e importancia del internet en la educaciónPresentacion uso e importancia del internet en la educación
Presentacion uso e importancia del internet en la educación
 
Flor isamar garcia roano 3º f matutino n
Flor isamar garcia roano 3º  f matutino nFlor isamar garcia roano 3º  f matutino n
Flor isamar garcia roano 3º f matutino n
 
Que es un ensayo 14 de mayo
Que es un ensayo 14 de mayoQue es un ensayo 14 de mayo
Que es un ensayo 14 de mayo
 
ASLE Asamblea 2011 TUERCAS SAGARRA
ASLE Asamblea 2011 TUERCAS SAGARRAASLE Asamblea 2011 TUERCAS SAGARRA
ASLE Asamblea 2011 TUERCAS SAGARRA
 
Dropbox
DropboxDropbox
Dropbox
 
Nouveau code des investissements du Mali
Nouveau code des investissements du MaliNouveau code des investissements du Mali
Nouveau code des investissements du Mali
 
Mindomo
MindomoMindomo
Mindomo
 
publicación en Slideshare
publicación en Slidesharepublicación en Slideshare
publicación en Slideshare
 
Sistema de gobierno
Sistema de gobierno Sistema de gobierno
Sistema de gobierno
 

Similar a politicas de seguridad

politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
teamkmcj
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
Alexis Londo
 

Similar a politicas de seguridad (20)

politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 

Más de mayuteamo

DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORADISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
mayuteamo
 
software de sistemas y aplicacion
software de sistemas y aplicacionsoftware de sistemas y aplicacion
software de sistemas y aplicacion
mayuteamo
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
mayuteamo
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
mayuteamo
 

Más de mayuteamo (9)

Auditoria
AuditoriaAuditoria
Auditoria
 
tarjeta de red
tarjeta de redtarjeta de red
tarjeta de red
 
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORADISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
DISPOSITIVOS,UNIDADES Y PERIFERICOS DE COMPUTADORA
 
software de sistemas y aplicacion
software de sistemas y aplicacionsoftware de sistemas y aplicacion
software de sistemas y aplicacion
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Presentacion da 669-04
Presentacion da 669-04Presentacion da 669-04
Presentacion da 669-04
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 

politicas de seguridad

  • 1. AÑO: DE CENTENARIO DE MACHU PICCHU INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO CAPITÁN FAP. JOSÉ ABELARDO QUIÑONES GONZALES TEMA: POLÍTICA DE SEGURIDAD DOCENTE: CESAR FAMAS UNIDAD DIDÁCTICA : SEGURIDAD INFORMATICA CICLO : I ESPECIALIDAD : COMPUTACIÓN INFORMATICA ALUMNA : CHORRES GUTIERREZ MARYURI YASMIN
  • 2. POLÍTICAS DE SEGURIDAD es el área de que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3.
  • 5. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos.
  • 6. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red Que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo
  • 7. Consecuencias de la falta de seguridad Anteriormente la seguridad en las empresas se encaminada a proteger los activos físicos e instalaciones ya que ése era el mayor activo de las organizaciones y apenas se tenían en consideración la información o la protección de los propios empleados. Sin embargo, en la actualidad el negocio y el desarrollo de actividades de muchas organizaciones dependen de los datos e información registrados en sus sistemas, así como el soporte adecuado de las Tics para facilitar su almacenamiento, procesamiento y distribución.
  • 8. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • 9. Cómo implementar una política de seguridad Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
  • 10. Importancia de politica de seguridad Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.