SlideShare una empresa de Scribd logo
1 de 15
SEGURIDAD INFORMÁTICA
PRÓLOGO La seguridad es un factor imprescindible en todos los ámbitos profesionales y en la informática, es especialmente importante porque en los ordenadores es donde está almacenada la información confidencial de una empresa o de cualquier otro particular. Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de Bolívares en pérdidas. Las vulnerabilidades en los sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defender  los posibles ataques a la información. En la actualidad la información es el objeto de mayor valor para las empresas . Por esto y otros motivos, la seguridad de la información es un asunto tan importante para todos, pues afecta directamente a los negocios de una empresa o de un individuo  .
SEGURIDAD INFORMÁTICA ,[object Object],La seguridad de la información tiene como propósito, proteger la información registrada,   en los discos duros de las computadoras  y en todas las unidades de almacenamiento de información Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación
SEGURIDAD INFORMÁTICA Un Activo Un activo es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información , su emisor , el medio por el cual se transmite, hasta su receptor . Los activos son elementos que la seguridad de la  información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello,  necesitan recibir una protección adecuada para que sus negocios no sean perjudicados. Son: Los elementos  de la Seguridad Informática…
ELEMENTOS DE LA SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object],En la información se encuentran: documentos, informes, manuales, correspondencias, patentes,  información de mercado, códigos de programación, líneas de comando, archivos de configuración, base de datos, nóminas, plan de negocios, entre otros.
ELEMENTOS DE LA SEGURIDAD  INFORMÁTICA ,[object Object],1. El Software:  Las aplicaciones comerciales, los programas institucionales, los sistemas operativos y otros. 2. El Hardware: toda la infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento: las computadoras, los servidores, los equipos portátiles,   los medios de  almacenamiento, los equipos de conectividad, enrutadores,  y cualquier  otro elemento de  la red de computadoras por donde transita la información. 3. La Empresa: incluye los aspectos que  componen la estructura física y organizativa : la distribución de funciones y los flujos de información de la Empresa, En lo que se refiere al ambiente : salas y armarios donde están localizados los computadores,  fototeca, sala de servidores de archivos.
ELEMENTOS DE LA SEGURIDAD  INFORMÁTICA ,[object Object],Dentro de las personas que la utilizan están:
PROTECCIÓN DE LOS ACTIVOS ,[object Object],[object Object],[object Object],[object Object],Por lo tanto, se entiende que la seguridad informática tiene en vista proteger a estos activos de una empresa o individuo, con base en la preservación de tres principios básicos: Integridad confidencialidad y, disponibilidad de la información.
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA ,[object Object]
AMENAZAS Y PUNTOS DÉBILES ,[object Object],Las amenazas siempre han existido y es de esperarse que conforme avance la tecnología también surgirán nuevas formas en las que la información puede llegar a estar expuesta, por tanto es importante conocer el marco general en cómo clasifican las vulnerabilidades o puntos débiles que pueden hacer que esas amenazas impacten en los sistemas, comprometiendo los principios de la seguridad de la información
VULNERABILIDADES ,[object Object],[object Object],[object Object]
TIPOS DE VULNERABILIDADES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MEDIDAS DE SEGURIDAD Las medidas de seguridad son un conjunto de prácticas que, al ser integradas, constituyen una solución global y eficaz de la seguridad de la información. Entre las principales medidas se destacan: ,[object Object],[object Object],[object Object],[object Object]
CONCLUSIONES ,[object Object],[object Object],[object Object],[object Object],Y es instrumentada por medio de políticas y procedimientos de seguridad que permiten: la identificación y control de amenazas y puntos débiles, teniendo en mira la preservación de la confidencialidad, integridad y disponibilidad de la información.
Seguridad de la información ,[object Object]

Más contenido relacionado

La actualidad más candente

Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosJorge Guerra
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 

La actualidad más candente (20)

Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas DistribuidosCaracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 

Destacado

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccionortizximena
 
Infografía Yenni Cols
Infografía Yenni ColsInfografía Yenni Cols
Infografía Yenni ColsCarolina Cols
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Plan de talleres noviembre 2010
Plan de talleres noviembre 2010Plan de talleres noviembre 2010
Plan de talleres noviembre 2010abelrobles2
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMarco Antonio Arenas Porcel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajlezcano1210
 

Destacado (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Como hacer introduccion
Como hacer introduccionComo hacer introduccion
Como hacer introduccion
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Infografía Yenni Cols
Infografía Yenni ColsInfografía Yenni Cols
Infografía Yenni Cols
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Plan de talleres noviembre 2010
Plan de talleres noviembre 2010Plan de talleres noviembre 2010
Plan de talleres noviembre 2010
 
Mensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMPMensajes de control y Error del conjunto TCP/IP - ICMP
Mensajes de control y Error del conjunto TCP/IP - ICMP
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad informática introduccion

Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaAngelKBattler
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 

Similar a Seguridad informática introduccion (20)

Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Carolina Cols

Ingreso al campus virtual
Ingreso al campus virtualIngreso al campus virtual
Ingreso al campus virtualCarolina Cols
 
Presente y Pasado Continuo
Presente y Pasado ContinuoPresente y Pasado Continuo
Presente y Pasado ContinuoCarolina Cols
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosCarolina Cols
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Introducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.docIntroducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.docCarolina Cols
 
Introducción a la computación
Introducción a la computaciónIntroducción a la computación
Introducción a la computaciónCarolina Cols
 
El computador y sus partes
El computador y sus partesEl computador y sus partes
El computador y sus partesCarolina Cols
 
Asesorías metodológicas 2011
Asesorías metodológicas 2011Asesorías metodológicas 2011
Asesorías metodológicas 2011Carolina Cols
 

Más de Carolina Cols (13)

Ingreso al campus virtual
Ingreso al campus virtualIngreso al campus virtual
Ingreso al campus virtual
 
Presente y Pasado Continuo
Presente y Pasado ContinuoPresente y Pasado Continuo
Presente y Pasado Continuo
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Introducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.docIntroducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.doc
 
Introducción a la computación
Introducción a la computaciónIntroducción a la computación
Introducción a la computación
 
El computador y sus partes
El computador y sus partesEl computador y sus partes
El computador y sus partes
 
Asesorías metodológicas 2011
Asesorías metodológicas 2011Asesorías metodológicas 2011
Asesorías metodológicas 2011
 
Wikiwiki2
Wikiwiki2Wikiwiki2
Wikiwiki2
 
Wikiwiki
WikiwikiWikiwiki
Wikiwiki
 
Wikiwiki
WikiwikiWikiwiki
Wikiwiki
 
Wikiwiki
WikiwikiWikiwiki
Wikiwiki
 
La wiki
La wikiLa wiki
La wiki
 

Seguridad informática introduccion

  • 2. PRÓLOGO La seguridad es un factor imprescindible en todos los ámbitos profesionales y en la informática, es especialmente importante porque en los ordenadores es donde está almacenada la información confidencial de una empresa o de cualquier otro particular. Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de Bolívares en pérdidas. Las vulnerabilidades en los sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defender los posibles ataques a la información. En la actualidad la información es el objeto de mayor valor para las empresas . Por esto y otros motivos, la seguridad de la información es un asunto tan importante para todos, pues afecta directamente a los negocios de una empresa o de un individuo .
  • 3.
  • 4. SEGURIDAD INFORMÁTICA Un Activo Un activo es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información , su emisor , el medio por el cual se transmite, hasta su receptor . Los activos son elementos que la seguridad de la información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una protección adecuada para que sus negocios no sean perjudicados. Son: Los elementos de la Seguridad Informática…
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.