SlideShare una empresa de Scribd logo
1 de 10
¿Qué es?
Laseguridad informática esunadisciplina
queseencargadeprotegerlaintegridad
ylaprivacidaddelainformación
almacenadaenunsistemainformático.
Detodasformas, noexisteninguna
técnicaquepermitaasegurarla
inviolabilidaddeunsistema.
SEGURIDADSEGURIDAD
INFORMÁTICAINFORMÁTICA
Lorena Nogáles GonzálezLorena Nogáles González
Instituto público Isaac Albéniz.Instituto público Isaac Albéniz.
Objetivos
• Confidencialidad: consisteenlacapacidaddegarantizarquelainformación, almacenadaenelsistema
informáticootransmitidaporlared, solamentevaaestardisponibleparaaquellaspersonasautorizadasa
accederadichainformación, esdecir, quesi loscontenidoscayesenenmanosajenas, estasnopodríanacceder
alainformaciónoasuinterpretación. Esteesunodelosprincipalesproblemasalosqueseenfrentanmuchas
empresas; enlosúltimosañossehaincrementadoelrobodelosportátilesconlaconsecuentepérdidade
informaciónconfidencial, declientes, líneasdenegocio…etc.
• No repudio: esteobjetivogarantizalaparticipacióndelaspartesenunacomunicación. Entodacomunicación,
existeunemisoryunreceptor, porloquepodemosdistinguirdostiposdenorepudio: a)Norepudioenorigen:
garantizaquelapersonaqueenvíaelmensajenopuedenegarqueeselemisordelmismo, yaqueelreceptor
tendrápruebasdelenvío. b)Norepudioendestino: Elreceptornopuedenegarquerecibióelmensaje, porque
elemisortienepruebasdelarecepcióndelmismo. Esteservicioesmuyimportanteenlastransacciones
comercialesporInternet, yaqueincrementalaconfianzaentrelaspartesenlascomunicaciones.
• Integridad: diremosqueeslacapacidaddegarantizarquelosdatosnohansidomodificadosdesdesucreación
sinautorización. Lainformaciónquedisponemosesválidayconsistente. Esteobjetivoesmuyimportante
cuandoestamosrealizandotrámitesbancariosporInternet. Sedeberágarantizarqueningúnintrusopueda
capturarymodificarlosdatosentránsito.
• Disponibilidad: ladefiniremoscomolacapacidaddegarantizarquetantoelsistemacomolosdatosvanaestar
disponiblesalusuarioentodomomento. Pensemos, porejemplo, enlaimportanciaquetieneesteobjetivopara
unaempresaencargadadeimpartirciclosformativosadistancia. Constantementeestárecibiendoconsultas,
descargasasusitioweb, etc., porloquesiempredeberáestardisponibleparasususuarios.
Objetivos
Fundamentos
Lamisióndeunadministradordesistemasenelplanodelaseguridad, esgarantizarlaprotecciónde
la informacióncrítica delaentidadenquetrabaja. Lainformación crítica esaquellacuyodeterioro
poneenpeligrola continuidaddelnegocio. 
Todaorganizacióntieneuna misión. Lamisión eselobjetivomismodelaempresa. Si lainformación
críticadelaorganizaciónsevecomprometida, elresultadopuedeirdesdeunsimpleinconveniente
hastaalgotangravecomolapérdidadelaconfianzadelcliente.
Desgraciadamente, laseguridadnoestomada aúnenserio enmuchasorganizaciones, pordiferentes
razones. En primerlugar, elcostedelaseguridad (enformación, enrestricciones, etc.)tiendea
considerarseunfactordepérdidade ROI. Porotro lado, enmuchasocasiones, un Administradorde
Sistemas estambién responsabledeseguridad delosmismossistemasqueadministra. Estollevaal
trabajadoraun dilemaenelquesedebatevariascosas.
Laseguridades unproceso integral
Laseguridad afecta atodoslosaspectosdeunaorganización. Conseguirlaseguridad integral deun
sistemaoconjuntodeellos, requiere a) seguridadfísica, b) seguridadtecnológica y c) buenaspolíticas
yprocedimientos. Contarcondosdeestostrestiposdeseguridadnoessuficienteparagarantizarun
nivelsuficientedeseguridad. Porejemplo, unaorganizaciónqueutilizaavanzadosmecanismosde
seguridadtecnológicaperonoformaasusempleadossobrelagestióndesuscontraseñas(políticade
gestióndecontraseñas), noseráunaorganizaciónsegura.
Amenazas de la seguridad
informática.
Laamenaza informática máscomúnenelentornoinformáticoeselvirus. Unvirus sepuededefinir
deunamaneranomuytécnicaparaquetodospodamosentenderenquésebasa: esun
programaquehasidocreadoparaalterarelnormalycorrectofuncionamientodenuestra
computadora.
Todaslasamenazas informáticas quedetallaremosacontinuaciónhansidoderivadasdelosvirus ya
quesonrealmentevirus con funciones más específicas.
Estáelcasodeunprograma espía (tambiénconocidocomospyware)quenoesmásqueuna
aplicaciónquehasidodiseñadapararecopilarinformacióndenuestracomputadora.
Lamejorformadecombatircontratodosesosataques informáticos essindudaalgunaatravésde
unprograma osoftware de seguridad quetepermitemantenerasalvotucomputadoradetodo
intrusoquepuedainfectarte.
Losprincipalesprogramasquehansidodiseñadosparaprotegernuestrascomputadorashansido
losantivirus queformanparteimportanteyfundamentaldetodoslospaquetesdeseguridad
informática.
Tipos de seguridad informática
Dentrodelostiposdeseguridadinformáticapodríamoscitarvarias:
S. Activa: queseencargadeprotegerelordenadorysucontenido. Aúnsabiendolasvulnerabilidades
quehay, tenemosquecombatirlasparareducirlosdaños.
S. Pasiva: eslaseguridadqueseencargademinimizarposiblesimpactosdañinoshaciael
ordenador. Tienequeminimizartodoslosriesgosposibles.
S. Física: Estatienequevermásconlapartefísicadelordenador, esdecir, elhardware. Loprotege
deposiblesdesastresnaturalescomoloseríanincendios, inundaciones…
S. Lógica: Eslaquecompletaríaalafísica, yenestecasohablaríamosdelsoftwareyloselementos
inteligentesdelordenador.
S. de las personas: Estetipodeseguridadserefieremásbienalosusuarios. Tienequeprotegerde
fraudesyamenazashacialaspersonas, yaqueseríandañosirreversibles.
S. de los sistemas informáticos: Tambiénsededicaaprotegerdelasamenazasalosordenadores.
(Acontinuaciónadjuntoimagenmás detalladadeladiapositiva).
Seguridad en internet
Laseguridad en internet sontodasaquellas
precaucionesquesetomanparaproteger
todosloselementosquehacenpartedela
redcomoinfraestructuraeinformación, la
másafectadapordelincuentescibernéticos.
Laseguridad informática seencargadecrear
métodos, procedimientosynormasque
logrenidentificaryeliminarvulnerabilidades
enlainformaciónyequiposfísicos, comolos
computadores. 
Estetipodeseguridadcuentaconbasesde
datos, archivosyequiposquehacenque
informaciónimportantenocaigaenmanos
depersonasequivocadas.
Unadelasmejoresformasdemantenerse
protegidoen internetespormediode
antivirus, paraentenderlosmuchomejor,
ingresaanuestrocursodevirusinformáticos
yantivirus. 
Principales riesgos eninternet
Algunasdelascosasqueloscibercriminalesbuscan
conseguirpormediodeinternetson:
Robodeinformación
Dañodeinformación
Ataquesasistemasoequipos
Suplantacióndeidentidad
Ventadedatospersonales
Robodedinero
Más que seguridad informática
Proporcionarunaprotección eficaz delainformaciónrequiere
un enfoque globalque tenga en cuenta una variedad de
áreas, tantodentrocomofueradeláreadetecnologíadela
información. Un programa de protección delainformación es
más que elestablecimiento de controles para los datos
almacenadosenunacomputadora. En1965 seintrodujopor
primeravezelconceptode"oficina sin papeles". Lallegadade
la tercera generación de computadorastrajo a la luzeste
concepto. Sinembargo, hoyendíalamayorpartedetodala
informacióndisponibleparalosempleadosyotrostodavíase
encuentraenformaimpresa. Así queparaserunprograma
eficaz, laproteccióndelainformacióndebeirmásalládel
pequeñoámbitodelasTecnologías de Información yabordar
lascuestionesde protección de la información en toda la
empresa. Unprogramaintegraldebetocartodaslasetapasdel
ciclodevidadelosactivosdeinformacióndesdelacreación
hastaladestrucción final.
Conclusiones
Si biendíaadíaaparecennuevosycomplejostiposdeincidentes, aúnseregistranfallasdeseguridad
defácilresolucióntécnica, lascualesocurrenenmuchoscasosporfaltadeconocimientossobrelos
riesgosqueacarrean. Porotrolado, losincidentesdeseguridadimpactanenformacadavezmás
directa sobre las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación ydifusióndemejoresprácticas.
.
Esnecesariomantenerunestadodealertayactualizaciónpermanente: laseguridadesunproceso
continuoqueexigeaprendersobrelaspropiasexperiencias.
Losataquesestánteniendoelmayor éxito eneleslabónmasdébilydifícildeproteger, enestecaso
eslagente, setratadeunodelosfactoresquehanincentivadoelnúmerodeataquesinternos. No
importandolosprocesosylatecnología, finalmenteelevitarlosataquesquedaenmanosdelos
usuarios.
Conclusiones
Si biendíaadíaaparecennuevosycomplejostiposdeincidentes, aúnseregistranfallasdeseguridad
defácilresolucióntécnica, lascualesocurrenenmuchoscasosporfaltadeconocimientossobrelos
riesgosqueacarrean. Porotrolado, losincidentesdeseguridadimpactanenformacadavezmás
directa sobre las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación ydifusióndemejoresprácticas.
.
Esnecesariomantenerunestadodealertayactualizaciónpermanente: laseguridadesunproceso
continuoqueexigeaprendersobrelaspropiasexperiencias.
Losataquesestánteniendoelmayor éxito eneleslabónmasdébilydifícildeproteger, enestecaso
eslagente, setratadeunodelosfactoresquehanincentivadoelnúmerodeataquesinternos. No
importandolosprocesosylatecnología, finalmenteelevitarlosataquesquedaenmanosdelos
usuarios.

Más contenido relacionado

La actualidad más candente (20)

Las tics
Las ticsLas tics
Las tics
 
evaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andesevaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andes
 
Presentación inf
Presentación infPresentación inf
Presentación inf
 
Taller 4
Taller 4Taller 4
Taller 4
 
Presentación
PresentaciónPresentación
Presentación
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Tp2
Tp2Tp2
Tp2
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Tic
TicTic
Tic
 
Esquema de Tic´s
Esquema de Tic´s Esquema de Tic´s
Esquema de Tic´s
 
Seguridad de la informacion 2
Seguridad de la informacion 2Seguridad de la informacion 2
Seguridad de la informacion 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
 

Destacado

Aprendizaje ubicuo
Aprendizaje ubicuo Aprendizaje ubicuo
Aprendizaje ubicuo evelynmr
 
Conscientização na escola.
Conscientização na escola.Conscientização na escola.
Conscientização na escola.Elaine Victorelli
 
Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...
Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...
Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...Agropolis International
 
Applying to Doctoral Programs: The Academic Writing Sample
Applying to Doctoral Programs: The Academic Writing SampleApplying to Doctoral Programs: The Academic Writing Sample
Applying to Doctoral Programs: The Academic Writing SampleLaurie Prange
 
Drone It Better: Modellazione 3D da dati aerei
Drone It Better: Modellazione 3D da dati aereiDrone It Better: Modellazione 3D da dati aerei
Drone It Better: Modellazione 3D da dati aereidroneitbetter
 
Kit de survie : Les bases de données
Kit de survie : Les bases de donnéesKit de survie : Les bases de données
Kit de survie : Les bases de donnéesLesticetlart Invisu
 
Bài 5 - SMS và email marketing
Bài 5 - SMS và email marketingBài 5 - SMS và email marketing
Bài 5 - SMS và email marketingminhdoan102
 
Introdução a Ciência de Dados
Introdução a Ciência de DadosIntrodução a Ciência de Dados
Introdução a Ciência de DadosNauber Gois
 

Destacado (13)

Aprendizaje ubicuo
Aprendizaje ubicuo Aprendizaje ubicuo
Aprendizaje ubicuo
 
Rock Cycle
Rock CycleRock Cycle
Rock Cycle
 
La obesidad
La obesidad La obesidad
La obesidad
 
Conscientização na escola.
Conscientização na escola.Conscientização na escola.
Conscientização na escola.
 
Ripa schools
Ripa schoolsRipa schools
Ripa schools
 
Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...
Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...
Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...
 
Abbas_resume
Abbas_resumeAbbas_resume
Abbas_resume
 
Applying to Doctoral Programs: The Academic Writing Sample
Applying to Doctoral Programs: The Academic Writing SampleApplying to Doctoral Programs: The Academic Writing Sample
Applying to Doctoral Programs: The Academic Writing Sample
 
Drone It Better: Modellazione 3D da dati aerei
Drone It Better: Modellazione 3D da dati aereiDrone It Better: Modellazione 3D da dati aerei
Drone It Better: Modellazione 3D da dati aerei
 
Kit de survie : Les bases de données
Kit de survie : Les bases de donnéesKit de survie : Les bases de données
Kit de survie : Les bases de données
 
Bài 5 - SMS và email marketing
Bài 5 - SMS và email marketingBài 5 - SMS và email marketing
Bài 5 - SMS và email marketing
 
Introdução a Ciência de Dados
Introdução a Ciência de DadosIntrodução a Ciência de Dados
Introdução a Ciência de Dados
 
Casey Calvetti
Casey CalvettiCasey Calvetti
Casey Calvetti
 

Similar a Lore tic2

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaWendy Barillas
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informaticaJorge Mendez
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de informaciónAnaMaria2050
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003GlJd Jd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática eduardosd
 
Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante omagabybust
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indicejohanleon15
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indicejhos_00
 

Similar a Lore tic2 (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante o
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indice
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indice
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indice
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
 

Último

PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxrobertoplazamayorga
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
Recolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRecolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRebecaUwU
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 

Último (19)

PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Recolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRecolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigación
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Biomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptxBiomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptx
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 

Lore tic2

  • 1. ¿Qué es? Laseguridad informática esunadisciplina queseencargadeprotegerlaintegridad ylaprivacidaddelainformación almacenadaenunsistemainformático. Detodasformas, noexisteninguna técnicaquepermitaasegurarla inviolabilidaddeunsistema. SEGURIDADSEGURIDAD INFORMÁTICAINFORMÁTICA Lorena Nogáles GonzálezLorena Nogáles González Instituto público Isaac Albéniz.Instituto público Isaac Albéniz.
  • 2. Objetivos • Confidencialidad: consisteenlacapacidaddegarantizarquelainformación, almacenadaenelsistema informáticootransmitidaporlared, solamentevaaestardisponibleparaaquellaspersonasautorizadasa accederadichainformación, esdecir, quesi loscontenidoscayesenenmanosajenas, estasnopodríanacceder alainformaciónoasuinterpretación. Esteesunodelosprincipalesproblemasalosqueseenfrentanmuchas empresas; enlosúltimosañossehaincrementadoelrobodelosportátilesconlaconsecuentepérdidade informaciónconfidencial, declientes, líneasdenegocio…etc. • No repudio: esteobjetivogarantizalaparticipacióndelaspartesenunacomunicación. Entodacomunicación, existeunemisoryunreceptor, porloquepodemosdistinguirdostiposdenorepudio: a)Norepudioenorigen: garantizaquelapersonaqueenvíaelmensajenopuedenegarqueeselemisordelmismo, yaqueelreceptor tendrápruebasdelenvío. b)Norepudioendestino: Elreceptornopuedenegarquerecibióelmensaje, porque elemisortienepruebasdelarecepcióndelmismo. Esteservicioesmuyimportanteenlastransacciones comercialesporInternet, yaqueincrementalaconfianzaentrelaspartesenlascomunicaciones. • Integridad: diremosqueeslacapacidaddegarantizarquelosdatosnohansidomodificadosdesdesucreación sinautorización. Lainformaciónquedisponemosesválidayconsistente. Esteobjetivoesmuyimportante cuandoestamosrealizandotrámitesbancariosporInternet. Sedeberágarantizarqueningúnintrusopueda capturarymodificarlosdatosentránsito. • Disponibilidad: ladefiniremoscomolacapacidaddegarantizarquetantoelsistemacomolosdatosvanaestar disponiblesalusuarioentodomomento. Pensemos, porejemplo, enlaimportanciaquetieneesteobjetivopara unaempresaencargadadeimpartirciclosformativosadistancia. Constantementeestárecibiendoconsultas, descargasasusitioweb, etc., porloquesiempredeberáestardisponibleparasususuarios. Objetivos
  • 3. Fundamentos Lamisióndeunadministradordesistemasenelplanodelaseguridad, esgarantizarlaprotecciónde la informacióncrítica delaentidadenquetrabaja. Lainformación crítica esaquellacuyodeterioro poneenpeligrola continuidaddelnegocio.  Todaorganizacióntieneuna misión. Lamisión eselobjetivomismodelaempresa. Si lainformación críticadelaorganizaciónsevecomprometida, elresultadopuedeirdesdeunsimpleinconveniente hastaalgotangravecomolapérdidadelaconfianzadelcliente. Desgraciadamente, laseguridadnoestomada aúnenserio enmuchasorganizaciones, pordiferentes razones. En primerlugar, elcostedelaseguridad (enformación, enrestricciones, etc.)tiendea considerarseunfactordepérdidade ROI. Porotro lado, enmuchasocasiones, un Administradorde Sistemas estambién responsabledeseguridad delosmismossistemasqueadministra. Estollevaal trabajadoraun dilemaenelquesedebatevariascosas. Laseguridades unproceso integral Laseguridad afecta atodoslosaspectosdeunaorganización. Conseguirlaseguridad integral deun sistemaoconjuntodeellos, requiere a) seguridadfísica, b) seguridadtecnológica y c) buenaspolíticas yprocedimientos. Contarcondosdeestostrestiposdeseguridadnoessuficienteparagarantizarun nivelsuficientedeseguridad. Porejemplo, unaorganizaciónqueutilizaavanzadosmecanismosde seguridadtecnológicaperonoformaasusempleadossobrelagestióndesuscontraseñas(políticade gestióndecontraseñas), noseráunaorganizaciónsegura.
  • 4. Amenazas de la seguridad informática. Laamenaza informática máscomúnenelentornoinformáticoeselvirus. Unvirus sepuededefinir deunamaneranomuytécnicaparaquetodospodamosentenderenquésebasa: esun programaquehasidocreadoparaalterarelnormalycorrectofuncionamientodenuestra computadora. Todaslasamenazas informáticas quedetallaremosacontinuaciónhansidoderivadasdelosvirus ya quesonrealmentevirus con funciones más específicas. Estáelcasodeunprograma espía (tambiénconocidocomospyware)quenoesmásqueuna aplicaciónquehasidodiseñadapararecopilarinformacióndenuestracomputadora. Lamejorformadecombatircontratodosesosataques informáticos essindudaalgunaatravésde unprograma osoftware de seguridad quetepermitemantenerasalvotucomputadoradetodo intrusoquepuedainfectarte. Losprincipalesprogramasquehansidodiseñadosparaprotegernuestrascomputadorashansido losantivirus queformanparteimportanteyfundamentaldetodoslospaquetesdeseguridad informática.
  • 5. Tipos de seguridad informática Dentrodelostiposdeseguridadinformáticapodríamoscitarvarias: S. Activa: queseencargadeprotegerelordenadorysucontenido. Aúnsabiendolasvulnerabilidades quehay, tenemosquecombatirlasparareducirlosdaños. S. Pasiva: eslaseguridadqueseencargademinimizarposiblesimpactosdañinoshaciael ordenador. Tienequeminimizartodoslosriesgosposibles. S. Física: Estatienequevermásconlapartefísicadelordenador, esdecir, elhardware. Loprotege deposiblesdesastresnaturalescomoloseríanincendios, inundaciones… S. Lógica: Eslaquecompletaríaalafísica, yenestecasohablaríamosdelsoftwareyloselementos inteligentesdelordenador. S. de las personas: Estetipodeseguridadserefieremásbienalosusuarios. Tienequeprotegerde fraudesyamenazashacialaspersonas, yaqueseríandañosirreversibles. S. de los sistemas informáticos: Tambiénsededicaaprotegerdelasamenazasalosordenadores. (Acontinuaciónadjuntoimagenmás detalladadeladiapositiva).
  • 6.
  • 7. Seguridad en internet Laseguridad en internet sontodasaquellas precaucionesquesetomanparaproteger todosloselementosquehacenpartedela redcomoinfraestructuraeinformación, la másafectadapordelincuentescibernéticos. Laseguridad informática seencargadecrear métodos, procedimientosynormasque logrenidentificaryeliminarvulnerabilidades enlainformaciónyequiposfísicos, comolos computadores.  Estetipodeseguridadcuentaconbasesde datos, archivosyequiposquehacenque informaciónimportantenocaigaenmanos depersonasequivocadas. Unadelasmejoresformasdemantenerse protegidoen internetespormediode antivirus, paraentenderlosmuchomejor, ingresaanuestrocursodevirusinformáticos yantivirus.  Principales riesgos eninternet Algunasdelascosasqueloscibercriminalesbuscan conseguirpormediodeinternetson: Robodeinformación Dañodeinformación Ataquesasistemasoequipos Suplantacióndeidentidad Ventadedatospersonales Robodedinero
  • 8. Más que seguridad informática Proporcionarunaprotección eficaz delainformaciónrequiere un enfoque globalque tenga en cuenta una variedad de áreas, tantodentrocomofueradeláreadetecnologíadela información. Un programa de protección delainformación es más que elestablecimiento de controles para los datos almacenadosenunacomputadora. En1965 seintrodujopor primeravezelconceptode"oficina sin papeles". Lallegadade la tercera generación de computadorastrajo a la luzeste concepto. Sinembargo, hoyendíalamayorpartedetodala informacióndisponibleparalosempleadosyotrostodavíase encuentraenformaimpresa. Así queparaserunprograma eficaz, laproteccióndelainformacióndebeirmásalládel pequeñoámbitodelasTecnologías de Información yabordar lascuestionesde protección de la información en toda la empresa. Unprogramaintegraldebetocartodaslasetapasdel ciclodevidadelosactivosdeinformacióndesdelacreación hastaladestrucción final.
  • 9. Conclusiones Si biendíaadíaaparecennuevosycomplejostiposdeincidentes, aúnseregistranfallasdeseguridad defácilresolucióntécnica, lascualesocurrenenmuchoscasosporfaltadeconocimientossobrelos riesgosqueacarrean. Porotrolado, losincidentesdeseguridadimpactanenformacadavezmás directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación ydifusióndemejoresprácticas. . Esnecesariomantenerunestadodealertayactualizaciónpermanente: laseguridadesunproceso continuoqueexigeaprendersobrelaspropiasexperiencias. Losataquesestánteniendoelmayor éxito eneleslabónmasdébilydifícildeproteger, enestecaso eslagente, setratadeunodelosfactoresquehanincentivadoelnúmerodeataquesinternos. No importandolosprocesosylatecnología, finalmenteelevitarlosataquesquedaenmanosdelos usuarios.
  • 10. Conclusiones Si biendíaadíaaparecennuevosycomplejostiposdeincidentes, aúnseregistranfallasdeseguridad defácilresolucióntécnica, lascualesocurrenenmuchoscasosporfaltadeconocimientossobrelos riesgosqueacarrean. Porotrolado, losincidentesdeseguridadimpactanenformacadavezmás directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación ydifusióndemejoresprácticas. . Esnecesariomantenerunestadodealertayactualizaciónpermanente: laseguridadesunproceso continuoqueexigeaprendersobrelaspropiasexperiencias. Losataquesestánteniendoelmayor éxito eneleslabónmasdébilydifícildeproteger, enestecaso eslagente, setratadeunodelosfactoresquehanincentivadoelnúmerodeataquesinternos. No importandolosprocesosylatecnología, finalmenteelevitarlosataquesquedaenmanosdelos usuarios.