SlideShare una empresa de Scribd logo
1 de 4
Seguridad Informática
La seguridad informática o seguridad de tecnologías de la información, es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o
confidencial.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Vulnerabilidades y riesgos
Vulnerabilidad
En Seguridad Informática, la palabra Vulnerabilidad hace referencia a una
debilidad en un sistema permitiéndole a un atacante violar la Confidencialidad,
Integridad, Disponibilidad, control de acceso y consistencia del sistema o de
sus datos y aplicaciones.
Estas Vulnerabilidades son el resultado de Bugs o de fallos en el diseño del
sistema. Aunque, en un sentido más amplio, también puede ser el resultado de
las propias limitaciones tecnológicas, porque no existe un sistema 100 %
seguro. Por lo tanto existen Vulnerabilidades teóricas y Vulnerabilidades
reales.
Las Vulnerabilidades en las aplicaciones pueden corregirse con parches, hotfixs
o con cambios de versión. Otras requieren un cambio físico en el Sistema
Informático.
Las Vulnerabilidades se descubren en grandes sistemas y el hecho de que se
publique rápidamente por Internet, sin hallar una solución al problema, es
motivo de debate. Mientras más se haga conocida una Vulnerabilidad, hay mas
probabilidades de que existan piratas informáticos que quieran aprovecharse
de estas Vulnerabilidades.
Riesgo
Deriva del latín “marenchu”, es la Vulnerabilidad de bienes jurídicos protegidos
ante un posible daño para las personas o cosas, particularmente para el medio
ambiente.
Es decir, cuanto mayor es la Vulnerabilidad mayor es el riesgo, pero cuanto más
factible es el daño o perjuicio mayor es el peligro. Por lo que el Riesgo se
refiere solo a la teórica posibilidad de daño bajo algunas circunstancias,
mientras que el peligro se refiere solo a la teórica probabilidad de daños bajo
algunas circunstancias.
Medidas de protección
En un computador, en materia de protección, consideramos que un conjunto
de sujetos (entidades activas=procesos o usuarios) realiza operaciones
sobre objetos (cualquier recurso, información, etc.)
Cada objeto admite un conjunto de operaciones sobre él.
Los sujetos y objetos pueden aparecer y desaparecer en el transcurso de la
existencia del sistema (ej. nuevos procesos, nuevos ficheros)
Derecho de acceso: Autoridad de un sujeto para ejecutar una operación
Cada sujeto posee un conjunto de derechos de acceso sobre cada recurso.
Dominio de protección: conjunto de derechos de acceso, como una lista de
pares <objeto, conjunto de derechos>
En cada momento, un proceso se ejecuta dentro de un dominio de protección.
Seguridad en redes
La seguridad de redes es un nivel de seguridad que garantiza que el
funcionamiento de todas las máquinas de una red sea óptimo y que todos los
usuarios de estas máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
evitar que personas no autorizadas intervengan en el sistema con fines
malignos
evitar que los usuarios realicen operaciones involuntarias que puedan
dañar el sistema
asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios
Las causas de inseguridad
Generalmente, la inseguridad puede dividirse en dos categorías:
Un estado de inseguridad activo, es decir, la falta de conocimiento del
usuario acerca de las funciones del sistema, algunas de las cuales pueden
ser dañinas para el sistema (por ejemplo, no desactivar los servicios de
red que el usuario no necesita)
un estado pasivo de inseguridad; es decir, cuando el administrador (o el
usuario) de un sistema no está familiarizado con los mecanismos de
seguridad presentes en el sistema.

Más contenido relacionado

La actualidad más candente

Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 

La actualidad más candente (20)

Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Network Security
Network SecurityNetwork Security
Network Security
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 

Destacado

Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Ensayo viabilidad económica de un proyecto
Ensayo viabilidad económica de un proyectoEnsayo viabilidad económica de un proyecto
Ensayo viabilidad económica de un proyectoHeidy Montoya P
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Ensayo sobre sistemas operativos carlosss
Ensayo sobre sistemas operativos carlosssEnsayo sobre sistemas operativos carlosss
Ensayo sobre sistemas operativos carlosssCarlos Beltran Quevedo
 
Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015Richard Pastor Hernandez
 
Ensayo de desarrollo de proyectos
Ensayo de desarrollo de  proyectosEnsayo de desarrollo de  proyectos
Ensayo de desarrollo de proyectosjspbjkoala
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Ensayo de informatica en las empresa
Ensayo de informatica en las empresaEnsayo de informatica en las empresa
Ensayo de informatica en las empresaHurai Dasilva
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoUniciencia
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Resumen de Sistemas de Información
Resumen de Sistemas de InformaciónResumen de Sistemas de Información
Resumen de Sistemas de Informaciónjemarinoi
 

Destacado (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ejercicios
Ejercicios Ejercicios
Ejercicios
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Ensayo viabilidad económica de un proyecto
Ensayo viabilidad económica de un proyectoEnsayo viabilidad económica de un proyecto
Ensayo viabilidad económica de un proyecto
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Resumen tema 1 informática
Resumen tema 1 informáticaResumen tema 1 informática
Resumen tema 1 informática
 
Ensayo sobre sistemas operativos carlosss
Ensayo sobre sistemas operativos carlosssEnsayo sobre sistemas operativos carlosss
Ensayo sobre sistemas operativos carlosss
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Ensayo de desarrollo de proyectos
Ensayo de desarrollo de  proyectosEnsayo de desarrollo de  proyectos
Ensayo de desarrollo de proyectos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Ensayo de informatica en las empresa
Ensayo de informatica en las empresaEnsayo de informatica en las empresa
Ensayo de informatica en las empresa
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Resumen de Sistemas de Información
Resumen de Sistemas de InformaciónResumen de Sistemas de Información
Resumen de Sistemas de Información
 

Similar a Seguridad Informática: Vulnerabilidades, Riesgos y Medidas

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaTAGLE95
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 

Similar a Seguridad Informática: Vulnerabilidades, Riesgos y Medidas (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 

Seguridad Informática: Vulnerabilidades, Riesgos y Medidas

  • 1. Seguridad Informática La seguridad informática o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 2. Vulnerabilidades y riesgos Vulnerabilidad En Seguridad Informática, la palabra Vulnerabilidad hace referencia a una debilidad en un sistema permitiéndole a un atacante violar la Confidencialidad, Integridad, Disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Estas Vulnerabilidades son el resultado de Bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también puede ser el resultado de las propias limitaciones tecnológicas, porque no existe un sistema 100 % seguro. Por lo tanto existen Vulnerabilidades teóricas y Vulnerabilidades reales. Las Vulnerabilidades en las aplicaciones pueden corregirse con parches, hotfixs o con cambios de versión. Otras requieren un cambio físico en el Sistema Informático. Las Vulnerabilidades se descubren en grandes sistemas y el hecho de que se publique rápidamente por Internet, sin hallar una solución al problema, es motivo de debate. Mientras más se haga conocida una Vulnerabilidad, hay mas probabilidades de que existan piratas informáticos que quieran aprovecharse de estas Vulnerabilidades. Riesgo Deriva del latín “marenchu”, es la Vulnerabilidad de bienes jurídicos protegidos ante un posible daño para las personas o cosas, particularmente para el medio ambiente. Es decir, cuanto mayor es la Vulnerabilidad mayor es el riesgo, pero cuanto más factible es el daño o perjuicio mayor es el peligro. Por lo que el Riesgo se refiere solo a la teórica posibilidad de daño bajo algunas circunstancias, mientras que el peligro se refiere solo a la teórica probabilidad de daños bajo algunas circunstancias.
  • 3. Medidas de protección En un computador, en materia de protección, consideramos que un conjunto de sujetos (entidades activas=procesos o usuarios) realiza operaciones sobre objetos (cualquier recurso, información, etc.) Cada objeto admite un conjunto de operaciones sobre él. Los sujetos y objetos pueden aparecer y desaparecer en el transcurso de la existencia del sistema (ej. nuevos procesos, nuevos ficheros) Derecho de acceso: Autoridad de un sujeto para ejecutar una operación Cada sujeto posee un conjunto de derechos de acceso sobre cada recurso. Dominio de protección: conjunto de derechos de acceso, como una lista de pares <objeto, conjunto de derechos> En cada momento, un proceso se ejecuta dentro de un dominio de protección.
  • 4. Seguridad en redes La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir: evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.