SlideShare una empresa de Scribd logo
1 de 9
AÑO:  DE LA CONSOLIDACIÓN ECONÓMICA Y SOCIAL EN EL PERÚ                 INTITUTO SUPERIOR TECNOLÓGICO PÚBLICO CAPITÁN                     F.A.P. JOSÉ  ABELARDO QUIÑOZES GONZALES TEMA                                :POLÍTICA DE SEGURIDAD INFORMÁTICA DOCENTE                        : CESAR FARFÁN  UNIDAD DIDÁCTICA   :SEGURIDAD INFORMÁTICA  CICLO                              :I ESPECIALIDAD  :  COMPUTACIÓN INFORMATICA ALUMNA  : GRECIA CALLE CHINININ
POLÍTICA DE SEGURIDAD INFORMÁTICA Es el área de la informáticaque se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización.  La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.  Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
La amenaza informática del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales. Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
Objetivos de la seguridad informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.  La seguridad informática se resume, por lo general, en cinco objetivos principales:  Integridad: garantizar que los datos sean los que se supone que son  Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian  Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información  Evitar el rechazo: garantizar de que no pueda negar una operación realizada.  Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos .
Cómo implementar una política de seguridad la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.  Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
Las causas de inseguridad Generalmente, la inseguridad se puede dividir en dos categorías:  Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)  Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)
Gracias

Más contenido relacionado

La actualidad más candente

Trabajo práctico de redes informáticas
Trabajo práctico de redes informáticasTrabajo práctico de redes informáticas
Trabajo práctico de redes informáticas
Mayra Czernata
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
Brian Maziroth
 

La actualidad más candente (20)

TIC - 4 FASES
TIC - 4 FASESTIC - 4 FASES
TIC - 4 FASES
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
Trabajo práctico de redes informáticas
Trabajo práctico de redes informáticasTrabajo práctico de redes informáticas
Trabajo práctico de redes informáticas
 
Características de web 1.0 2.0 3.0 4.0
Características de web 1.0 2.0 3.0 4.0Características de web 1.0 2.0 3.0 4.0
Características de web 1.0 2.0 3.0 4.0
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Lecture4 Windows System Artifacts.pptx
Lecture4 Windows System Artifacts.pptxLecture4 Windows System Artifacts.pptx
Lecture4 Windows System Artifacts.pptx
 
Cuadro sinoptico osvaldo herrera
Cuadro sinoptico   osvaldo herreraCuadro sinoptico   osvaldo herrera
Cuadro sinoptico osvaldo herrera
 
LOS MEDIOS MULTIMEDIALES
LOS MEDIOS MULTIMEDIALESLOS MEDIOS MULTIMEDIALES
LOS MEDIOS MULTIMEDIALES
 
Digitalización: conceptos, formatos de digitalización, equipos de captura y s...
Digitalización: conceptos, formatos de digitalización, equipos de captura y s...Digitalización: conceptos, formatos de digitalización, equipos de captura y s...
Digitalización: conceptos, formatos de digitalización, equipos de captura y s...
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Tics y redes sociales
Tics y redes socialesTics y redes sociales
Tics y redes sociales
 
Proyecto fibra optica
Proyecto fibra optica Proyecto fibra optica
Proyecto fibra optica
 
Introduccion al internet
Introduccion al internetIntroduccion al internet
Introduccion al internet
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
Preguntas sobre la direccion ip
Preguntas sobre la direccion ipPreguntas sobre la direccion ip
Preguntas sobre la direccion ip
 
hipertexto e hipermedia
 hipertexto e hipermedia hipertexto e hipermedia
hipertexto e hipermedia
 
Creación de Contenidos digitales
Creación de Contenidos digitalesCreación de Contenidos digitales
Creación de Contenidos digitales
 

Similar a POLITICA DE SEGURIDAD INFORMATICA

politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 

Similar a POLITICA DE SEGURIDAD INFORMATICA (20)

politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 

POLITICA DE SEGURIDAD INFORMATICA

  • 1. AÑO: DE LA CONSOLIDACIÓN ECONÓMICA Y SOCIAL EN EL PERÚ INTITUTO SUPERIOR TECNOLÓGICO PÚBLICO CAPITÁN F.A.P. JOSÉ ABELARDO QUIÑOZES GONZALES TEMA :POLÍTICA DE SEGURIDAD INFORMÁTICA DOCENTE : CESAR FARFÁN UNIDAD DIDÁCTICA :SEGURIDAD INFORMÁTICA CICLO :I ESPECIALIDAD : COMPUTACIÓN INFORMATICA ALUMNA : GRECIA CALLE CHINININ
  • 2. POLÍTICA DE SEGURIDAD INFORMÁTICA Es el área de la informáticaque se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
  • 4. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
  • 5. La amenaza informática del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales. Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
  • 6. Objetivos de la seguridad informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. La seguridad informática se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos .
  • 7. Cómo implementar una política de seguridad la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
  • 8. Las causas de inseguridad Generalmente, la inseguridad se puede dividir en dos categorías: Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)