SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD TECNICA INFORMATICA
SEGURIDAD TECNICA INFORMATICA 
 Es el área de la informática que se enfoca en la protección de la 
infraestructura computacional y todo lo relacionado con esta y, 
especialmente, la información contenida o circulante. Para ello existen una 
serie de estándares, protocolos, métodos, reglas, herramientas y leyes 
concebidas para minimizar los posibles riesgos a la infraestructura o a la 
información. La seguridad informática comprende software (bases de 
datos, metadatos, archivos), hardware y todo lo que la organización valore 
(activo) y signifique un riesgo si esta información confidencial llega a manos 
de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
 La seguridad informática es la disciplina que se ocupa de diseñar las 
normas, procedimientos, métodos y técnicas destinados a conseguir un 
sistema de información seguro y confiable.
OBJETIVOS 
 Establecer normas que minimicen los riesgos a la información o 
infraestructura informática. Estas normas incluyen horarios de 
funcionamiento, restricciones a ciertos lugares, autorizaciones, 
denegaciones, perfiles de usuario, planes de emergencia, protocolos y 
todo lo necesario que permita un buen nivel de seguridad informática 
minimizando el impacto en el desempeño de los trabajadores y de la 
organización en general y como principal contribuyente al uso de 
programas realizados por programadores.
AMENAZAS 
 Las amenazas que surgen de la programación y el funcionamiento de un 
dispositivo de almacenamiento, transmisión o proceso deben ser 
consideradas, también hay otras circunstancias que deben ser tomadas 
en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles 
o inevitables, de modo que las únicas protecciones posibles son las 
redundancias y la descentralización, por ejemplo mediante determinadas 
estructuras de redes en el caso de las comunicaciones o servidores 
en clúster para la disponibilidad.
PROGRAMAS MALICIOSOS 
 programas destinados a perjudicar o a hacer un uso ilícito de los recursos 
del sistema. Es instalado (por inatención o maldad) en el ordenador, 
abriendo una puerta a intrusos o bien modificando los datos. Estos 
programas pueden ser un virus informático, un gusano informático, 
un troyano, una bomba lógica, un programa espía o spyware, en general 
conocidos como malware.
INGENIERÍA SOCIAL 
 Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, 
dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de 
ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, 
conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir 
resultados similares a un ataque a través de la red, saltándose toda la 
infraestructura creada para combatir programas maliciosos. Además, es un 
ataque más eficiente, debido a que es más complejo de calcular y prever. Se 
pueden utilizar infinidad de influencias psicológicas para lograr que los 
ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría 
inconscientemente dando autorización para que dicha inducción se vea 
finiquitada hasta el punto de accesos de administrador.1
TIPOS DE AMENAZA 
 Existen infinidad de modos de clasificar un ataque y cada ataque puede 
recibir más de una clasificación. Por ejemplo, un caso de phishing puede 
llegar a robar la contraseña de un usuario de una red social y con ella 
realizar una suplantación de la identidad para un posterior acoso, o el robo 
de la contraseña puede usarse simplemente para cambiar la foto del perfil 
y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al 
menos en países con legislación para el caso, como lo es España). 

RIESGOS 
 es un proceso que comprende la identificación de activos informáticos, 
sus vulnerabilidades y amenazas a los que se encuentran expuestos así como 
su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar 
los controles adecuados para aceptar, disminuir, transferir o evitar la 
ocurrencia del riesgo.
 Teniendo en cuenta que la explotación de un riesgo causaría daños o 
pérdidas financieras o administrativas a una empresa u organización, se 
tiene la necesidad de poder estimar la magnitud del impacto del riesgo a 
que se encuentra expuesta mediante la aplicación de controles. Dichos 
controles, para que sean efectivos, deben ser implementados en conjunto 
formando una arquitectura de seguridad con la finalidad de preservar las 
propiedades de confidencialidad, integridad y disponibilidad de los 
recursos objetos de riesgo.

Más contenido relacionado

La actualidad más candente

Documentacion de una red
Documentacion de una redDocumentacion de una red
Documentacion de una redEduardo Guzman
 
Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1Wiifiiteam
 
Centro de computo 2
Centro de computo 2Centro de computo 2
Centro de computo 2JoanGil
 
Instalacion de red lan
Instalacion de red lanInstalacion de red lan
Instalacion de red lanAndii Cr
 
Centro de procesamiento de datos
Centro de procesamiento de datosCentro de procesamiento de datos
Centro de procesamiento de datosandexgs
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico54823
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una redJoel Omar Burgos Palacios
 
Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]alemis
 
Problemas y soluciones de hardware
Problemas y soluciones de hardwareProblemas y soluciones de hardware
Problemas y soluciones de hardwarefioreyani
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
VENTAJAS Y DESVENTAJAS DE LA TOPOLOGIA EN BUS Y ESTRELLA
VENTAJAS Y DESVENTAJAS DE LA TOPOLOGIA EN BUS Y ESTRELLAVENTAJAS Y DESVENTAJAS DE LA TOPOLOGIA EN BUS Y ESTRELLA
VENTAJAS Y DESVENTAJAS DE LA TOPOLOGIA EN BUS Y ESTRELLABryan_Bratt
 
Redes informáticas i. tabla de elementos de una red (1)
Redes informáticas i. tabla de elementos de una red (1)Redes informáticas i. tabla de elementos de una red (1)
Redes informáticas i. tabla de elementos de una red (1)ferni7
 

La actualidad más candente (20)

Documentacion de una red
Documentacion de una redDocumentacion de una red
Documentacion de una red
 
Router
RouterRouter
Router
 
Precauciones para el mantenimiento de un pc
Precauciones para el mantenimiento de un pcPrecauciones para el mantenimiento de un pc
Precauciones para el mantenimiento de un pc
 
Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1
 
Centro de computo 2
Centro de computo 2Centro de computo 2
Centro de computo 2
 
MINEDU: Informe remodelación data center
MINEDU: Informe remodelación data centerMINEDU: Informe remodelación data center
MINEDU: Informe remodelación data center
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
Instalacion de red lan
Instalacion de red lanInstalacion de red lan
Instalacion de red lan
 
Centro de procesamiento de datos
Centro de procesamiento de datosCentro de procesamiento de datos
Centro de procesamiento de datos
 
Exposicion de redes
Exposicion de redesExposicion de redes
Exposicion de redes
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una red
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]
 
Problemas y soluciones de hardware
Problemas y soluciones de hardwareProblemas y soluciones de hardware
Problemas y soluciones de hardware
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
VENTAJAS Y DESVENTAJAS DE LA TOPOLOGIA EN BUS Y ESTRELLA
VENTAJAS Y DESVENTAJAS DE LA TOPOLOGIA EN BUS Y ESTRELLAVENTAJAS Y DESVENTAJAS DE LA TOPOLOGIA EN BUS Y ESTRELLA
VENTAJAS Y DESVENTAJAS DE LA TOPOLOGIA EN BUS Y ESTRELLA
 
Redes informáticas i. tabla de elementos de una red (1)
Redes informáticas i. tabla de elementos de una red (1)Redes informáticas i. tabla de elementos de una red (1)
Redes informáticas i. tabla de elementos de una red (1)
 

Destacado

Seguridad e higiene en los procesos técnicos
Seguridad e higiene en los procesos técnicosSeguridad e higiene en los procesos técnicos
Seguridad e higiene en los procesos técnicosBlanca E. Conde Hdez
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
Riesgos laborales derivados de la utilización de equipos informáticos
Riesgos laborales derivados de la utilización de equipos informáticosRiesgos laborales derivados de la utilización de equipos informáticos
Riesgos laborales derivados de la utilización de equipos informáticosfpbargensola
 
Técnicas de aseo personal
Técnicas de aseo personalTécnicas de aseo personal
Técnicas de aseo personalMaria Jose León
 
Riesgos Laborales SMR Informática
Riesgos Laborales SMR InformáticaRiesgos Laborales SMR Informática
Riesgos Laborales SMR InformáticaGalia Kálchevska
 
Aplicación de la Tecnología del DNA Recombinante.
Aplicación de la Tecnología del DNA Recombinante.Aplicación de la Tecnología del DNA Recombinante.
Aplicación de la Tecnología del DNA Recombinante.Andrea Vázquez
 
Que Es Un Servidor
Que Es Un ServidorQue Es Un Servidor
Que Es Un Servidorchofy
 
El control de la informática en los procesos tecnicos
El control de la informática en los procesos tecnicosEl control de la informática en los procesos tecnicos
El control de la informática en los procesos tecnicosDairy Fuentes Martinez
 
12. métodos informáticos
12.  métodos informáticos12.  métodos informáticos
12. métodos informáticosYvan Mayta
 
gestion de procesos productivos
gestion de procesos productivos gestion de procesos productivos
gestion de procesos productivos Jesus Turpogonzales
 

Destacado (20)

Seguridad e higiene en los procesos técnicos
Seguridad e higiene en los procesos técnicosSeguridad e higiene en los procesos técnicos
Seguridad e higiene en los procesos técnicos
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos laborales derivados de la utilización de equipos informáticos
Riesgos laborales derivados de la utilización de equipos informáticosRiesgos laborales derivados de la utilización de equipos informáticos
Riesgos laborales derivados de la utilización de equipos informáticos
 
Servidor
Servidor Servidor
Servidor
 
Técnicas de aseo personal
Técnicas de aseo personalTécnicas de aseo personal
Técnicas de aseo personal
 
Riesgos Laborales SMR Informática
Riesgos Laborales SMR InformáticaRiesgos Laborales SMR Informática
Riesgos Laborales SMR Informática
 
Aplicación de la Tecnología del DNA Recombinante.
Aplicación de la Tecnología del DNA Recombinante.Aplicación de la Tecnología del DNA Recombinante.
Aplicación de la Tecnología del DNA Recombinante.
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Que Es Un Servidor
Que Es Un ServidorQue Es Un Servidor
Que Es Un Servidor
 
El control de la informática en los procesos tecnicos
El control de la informática en los procesos tecnicosEl control de la informática en los procesos tecnicos
El control de la informática en los procesos tecnicos
 
12. métodos informáticos
12.  métodos informáticos12.  métodos informáticos
12. métodos informáticos
 
gestion de procesos productivos
gestion de procesos productivos gestion de procesos productivos
gestion de procesos productivos
 
UTM
UTMUTM
UTM
 
Topologia de estrella
Topologia de estrellaTopologia de estrella
Topologia de estrella
 
Sophos Utm Presentation 2016
Sophos Utm Presentation 2016Sophos Utm Presentation 2016
Sophos Utm Presentation 2016
 
Peligros y riesgos en oficinas
Peligros y riesgos en oficinasPeligros y riesgos en oficinas
Peligros y riesgos en oficinas
 

Similar a Seguridad informática: protección de datos y sistemas

Similar a Seguridad informática: protección de datos y sistemas (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Seguridad informática: protección de datos y sistemas

  • 2. SEGURIDAD TECNICA INFORMATICA  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 4. OBJETIVOS  Establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 5. AMENAZAS  Las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
  • 6. PROGRAMAS MALICIOSOS  programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • 7. INGENIERÍA SOCIAL  Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador.1
  • 8. TIPOS DE AMENAZA  Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España). 
  • 9. RIESGOS  es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
  • 10.  Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.