SlideShare una empresa de Scribd logo

Laseguridadinformtica ivan

I
IvanEuan

En el siguiente pawerpoint hablare sobre La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida. Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.

1 de 14
Descargar para leer sin conexión
Laseguridadinformtica ivan
 La seguridad informática es el área de la
informática que se enfoca en la protección
de la infraestructura computacional y todo
lo relacionado con esta (incluyendo la
información). Para ello existen una serie de
estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para
minimizar los posibles riesgos a la
infraestructura o a la información.
 La seguridad de la información es una sub-
área de la seguridad informática que se
enfoca exclusivamente en la protección de
la información, lo que comprende software,
bases de datos, meta datos, archivos y todo
lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se
conoce como información privilegiada o
confidencial.
La seguridad informática está concebida para proteger los
activos informáticos de la empresa, entre los que se
encuentran:
La información
Hoy en día la información se ha convertido en uno de los activos
más importantes y valiosos dentro de una organización. La
seguridad informática debe velar por que ésta sea
administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y
no autorizados puedan acceder a ella sin autorización. De lo
contrario la organización corre el riesgo de que la información
sea utilizada maliciosamente para obtener ventajas de ella o
que sea manipulada, ocasionando lecturas erradas o
incompletas de la misma. Otra función de la seguridad
informática en esta área es la de asegurar el acceso a la
información en el momento oportuno, incluyendo respaldos de
la misma en caso de que esta sufra daños o pérdida producto
de accidentes, atentados o desastres.
Objetivos de la seguridad informática
Una parte fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y
preveer en caso de falla planes de contingencia que permitan
su rápida reposición. También debe asegurar que las redes y
toda la infraestructura funcionen correctamente; para ello se
deben realizar mantenciones periódicas para detectar posibles
fallas en la misma. Por último, la seguridad informática debe
asegurar planes de contingencia en caso de robos, incendios,
boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura
informática.
La infraestructura computacional
 Son las personas que utilizan la estructura tecnológica,
de comunicaciones y que gestionan la información. La
seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes
de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los
funcionarios y de la organización en general.
La confidencialidad es la propiedad de prevenir la divulgación
de información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet
requiere que el número de tarjeta de crédito a ser transmitida
desde el comprador al comerciante y el comerciante de a una
red de procesamiento de transacciones. El sistema intenta
hacer valer la confidencialidad mediante el cifrado del número
de la tarjeta y los datos que contiene la banda magnética
durante la transmisión de los mismos. Si una parte no autorizada
obtiene el número de la tarjeta en modo alguno, se ha
producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede
adoptar muchas formas. Cuando alguien mira por encima de su
hombro, mientras usted tiene información confidencial en la
pantalla, cuando se publica información privada, cuando un
laptop con información sensible sobre una empresa es robado,
cuando se divulga información confidencial a través del
teléfono, etc. Todos estos casos pueden constituir una violación
de la confidencialidad.
Aspectos que debe cubrir la seguridad informática
Confiabilidad:

Recomendados

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 

Más contenido relacionado

La actualidad más candente

Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 

La actualidad más candente (17)

Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Word
WordWord
Word
 

Destacado

Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMiriam J. Espinosa
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSainzderozas
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadGabriel Marcos
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)Gabriel Marcos
 
Diseña tu estrategia de seguridad
Diseña tu estrategia de seguridadDiseña tu estrategia de seguridad
Diseña tu estrategia de seguridadMiriam J. Espinosa
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Curso de Sistemas Operativos - Unidad Procesos e Hilos
Curso de Sistemas Operativos - Unidad Procesos e HilosCurso de Sistemas Operativos - Unidad Procesos e Hilos
Curso de Sistemas Operativos - Unidad Procesos e HilosJuan Rafael Alvarez Correa
 

Destacado (11)

Megatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidadMegatendencias tecnológicas en mi localidad
Megatendencias tecnológicas en mi localidad
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Justificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridadJustificación de inversiones en ti y seguridad
Justificación de inversiones en ti y seguridad
 
ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)ROSI - Return On Security Investments (2008)
ROSI - Return On Security Investments (2008)
 
Seguridad y estrategia ti
Seguridad y estrategia tiSeguridad y estrategia ti
Seguridad y estrategia ti
 
Diseña tu estrategia de seguridad
Diseña tu estrategia de seguridadDiseña tu estrategia de seguridad
Diseña tu estrategia de seguridad
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Curso de Sistemas Operativos - Unidad Procesos e Hilos
Curso de Sistemas Operativos - Unidad Procesos e HilosCurso de Sistemas Operativos - Unidad Procesos e Hilos
Curso de Sistemas Operativos - Unidad Procesos e Hilos
 

Similar a Laseguridadinformtica ivan

Similar a Laseguridadinformtica ivan (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESpauulaaherranz
 
Comunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionComunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionaxelsanchez701
 
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIALjadevasquez11
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx231476260
 
Presentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETPresentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETirenebello10
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx231476260
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfbrunobaameiro
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfivanasofiatorres2
 

Último (9)

COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
 
Comunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionComunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacion
 
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx
 
Presentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETPresentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNET
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdf
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
 

Laseguridadinformtica ivan

  • 2.  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.  La seguridad de la información es una sub- área de la seguridad informática que se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentran: La información Hoy en día la información se ha convertido en uno de los activos más importantes y valiosos dentro de una organización. La seguridad informática debe velar por que ésta sea administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. Objetivos de la seguridad informática
  • 4. Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planes de contingencia que permitan su rápida reposición. También debe asegurar que las redes y toda la infraestructura funcionen correctamente; para ello se deben realizar mantenciones periódicas para detectar posibles fallas en la misma. Por último, la seguridad informática debe asegurar planes de contingencia en caso de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. La infraestructura computacional
  • 5.  Son las personas que utilizan la estructura tecnológica, de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general.
  • 6. La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Aspectos que debe cubrir la seguridad informática Confiabilidad:
  • 7. Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información. Integridad :
  • 8. La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizada para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema. Disponibilidad:
  • 9. La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de Web etc. mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar. Garantizar la disponibilidad implica también la prevención de ataque Denegación de servicio.
  • 10. La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.  Los principales objetivos que persigue la seguridad lógica son: -Restringir el acceso a los programas y archivos. -Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. Tipos de seguridad Seguridad lógica:
  • 11. Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. Seguridad física:
  • 12. Podemos concluir con este trabajo que la verdadera importancia de la seguridad informática es la siguiente: Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. Conclusión
  • 13.  Tenemos como resultado de la seguridad informática que al explorar sus aspectos no es del todo segura.    Todos los datos importantes deben asegurarse bajo los aspectos que debe cubrir la seguridad informática.      La confiabilidad a nuestro criterio no es segura ya que si la información asegurada cae en manos de personas no autorizadas podría ser perjudicial ya para nosotros. Recomendaciones