Seguridad informática nevi castillo

ml

Seguridad informática 
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
Objetivos La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Amenazas No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Análisis de impacto al negocio 
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. 
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. 
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center2 del Software Engineering Institute3 de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo. España 
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.

Recommandé

Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaElvira Pérez Zegarra
74 vues2 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaValeria Mondragon
79 vues3 diapositives
Tarea 2 Informatica par
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
229 vues3 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
101 vues2 diapositives
SEGURIDAD INFORMATICA par
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
153 vues3 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
136 vues3 diapositives

Contenu connexe

Tendances

trabajo de imformatica par
trabajo de imformaticatrabajo de imformatica
trabajo de imformaticaDavith Miguel Arenas
72 vues3 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
117 vues6 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticadanielvalrico1
50 vues6 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
146 vues3 diapositives
Seguridad física e informática relacionada a los par
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
430 vues9 diapositives
politicas de seguridad par
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
366 vues11 diapositives

Tendances(20)

Seguridad informática par lesly ojeda
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda117 vues
politicas de seguridad par mayuteamo
politicas de seguridadpoliticas de seguridad
politicas de seguridad
mayuteamo366 vues
Seguridad informatica par Eduardo1601
Seguridad informaticaSeguridad informatica
Seguridad informatica
Eduardo16011.4K vues
Seguridad informatica mecanismo de seguridad informática par Jose Quiroz
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz23.7K vues
Cesar mendoza carmen segu par CesarMCDE
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
CesarMCDE56 vues
Sistemas de seguridad capitulo 1 par RUBENP0RTILL0
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
RUBENP0RTILL0371 vues
Unidad 1: Introducción a la Seguridad Informática par DarbyPC
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC10K vues
Seguridad informática (Gestión de la seguridad Informatica) par Ana Pino
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino613 vues

Similaire à Seguridad informática nevi castillo

Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
329 vues10 diapositives
Seguridad Informática par
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJose Manuel Acosta
2.4K vues15 diapositives
W garcía galaz par
W garcía galazW garcía galaz
W garcía galazilovebieebs
205 vues1 diapositive
Power blogger par
Power bloggerPower blogger
Power bloggerSergio Sanchez de Castro
91 vues13 diapositives
Power point informatica par
Power point informaticaPower point informatica
Power point informaticafabioescobar17
16 vues14 diapositives
Laseguridadinformtica ivan par
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
55 vues14 diapositives

Similaire à Seguridad informática nevi castillo(19)

Seguridad informática par Eli Castro
Seguridad informáticaSeguridad informática
Seguridad informática
Eli Castro329 vues
Laseguridadinformtica ivan par IvanEuan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan55 vues
La seguridad informática en power point par linda gonzalez
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez23.3K vues
Seguridad en internet par lesweid2404
Seguridad en internetSeguridad en internet
Seguridad en internet
lesweid2404145 vues
La seguridad informatica par Daniel Cris
La seguridad informaticaLa seguridad informatica
La seguridad informatica
Daniel Cris66 vues
La seguridad informática.pdf par martin524560
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin52456052 vues
seguridad informatica par AXELOPOLIS
seguridad informaticaseguridad informatica
seguridad informatica
AXELOPOLIS39 vues

Dernier

P8_E1_INTISAR EL HAFIANE LAMDAOUI pdf.pdf par
P8_E1_INTISAR EL HAFIANE LAMDAOUI pdf.pdfP8_E1_INTISAR EL HAFIANE LAMDAOUI pdf.pdf
P8_E1_INTISAR EL HAFIANE LAMDAOUI pdf.pdfintisarel
5 vues6 diapositives
dossier.pdf par
dossier.pdfdossier.pdf
dossier.pdfdavidcoydan
10 vues8 diapositives
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdf par
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdfP8_E2_Anna1Lytvak1Erika2Rodríguez2.pdf
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdfssuserf23dc2
7 vues7 diapositives
Técnico en Asistente Administrativo.ppsx par
Técnico en Asistente Administrativo.ppsxTécnico en Asistente Administrativo.ppsx
Técnico en Asistente Administrativo.ppsxtorrespoa3
5 vues7 diapositives
Napoleón.pdf par
Napoleón.pdfNapoleón.pdf
Napoleón.pdffernandolorza
22 vues1 diapositive
Arte barroco en la iglesa San Fransisco de Quito.pdf par
Arte barroco en la iglesa San Fransisco de Quito.pdfArte barroco en la iglesa San Fransisco de Quito.pdf
Arte barroco en la iglesa San Fransisco de Quito.pdfNicoleYar1
10 vues7 diapositives

Dernier(20)

P8_E1_INTISAR EL HAFIANE LAMDAOUI pdf.pdf par intisarel
P8_E1_INTISAR EL HAFIANE LAMDAOUI pdf.pdfP8_E1_INTISAR EL HAFIANE LAMDAOUI pdf.pdf
P8_E1_INTISAR EL HAFIANE LAMDAOUI pdf.pdf
intisarel5 vues
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdf par ssuserf23dc2
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdfP8_E2_Anna1Lytvak1Erika2Rodríguez2.pdf
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdf
ssuserf23dc27 vues
Técnico en Asistente Administrativo.ppsx par torrespoa3
Técnico en Asistente Administrativo.ppsxTécnico en Asistente Administrativo.ppsx
Técnico en Asistente Administrativo.ppsx
torrespoa35 vues
Arte barroco en la iglesa San Fransisco de Quito.pdf par NicoleYar1
Arte barroco en la iglesa San Fransisco de Quito.pdfArte barroco en la iglesa San Fransisco de Quito.pdf
Arte barroco en la iglesa San Fransisco de Quito.pdf
NicoleYar110 vues
TEMA 1-3.EL REINADO DE FERNANDO VII (1814-1833).pdf par anagc806
TEMA 1-3.EL REINADO DE FERNANDO VII (1814-1833).pdfTEMA 1-3.EL REINADO DE FERNANDO VII (1814-1833).pdf
TEMA 1-3.EL REINADO DE FERNANDO VII (1814-1833).pdf
anagc80612 vues
TEMA 3- HISTORIA ANA.pdf par anagc806
TEMA 3- HISTORIA ANA.pdfTEMA 3- HISTORIA ANA.pdf
TEMA 3- HISTORIA ANA.pdf
anagc8065 vues
Curiosidades de la casa de austria (2) (2).pptx par palomamillan1106
Curiosidades de la casa de austria (2) (2).pptxCuriosidades de la casa de austria (2) (2).pptx
Curiosidades de la casa de austria (2) (2).pptx
TEMA 1- HISTORIA ANA.pdf par anagc806
TEMA 1- HISTORIA ANA.pdfTEMA 1- HISTORIA ANA.pdf
TEMA 1- HISTORIA ANA.pdf
anagc8066 vues
P8_E1_Manol londoño y Jose antonio..pdf par joselito0722a
P8_E1_Manol londoño y Jose antonio..pdfP8_E1_Manol londoño y Jose antonio..pdf
P8_E1_Manol londoño y Jose antonio..pdf
joselito0722a5 vues

Seguridad informática nevi castillo

  • 1. Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
  • 2. Objetivos La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Amenazas No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
  • 3. El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Análisis de impacto al negocio El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center2 del Software Engineering Institute3 de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo. España El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.