SlideShare una empresa de Scribd logo
1 de 15
 La seguridad informática o seguridad de tecnologías de
la información es el área de la informática que se enfoca
en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen
una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de
datos, meta datos,archivos), hardware y todo lo que la
organización valore (activo) y signifique un riesgo si
esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información
privilegiada.
 La definición de seguridad de la
información no debe ser confundida con la de
«seguridad informática», ya que esta última
sólo se encarga de la seguridad en el medio
informático, pero la información puede
encontrarse en diferentes medios o formas, y
no solo en medios informáticos.
 La seguridad informática es la disciplina que
se ocupa de diseñar las normas,
procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información seguro y confiable.
 Puesto simple, la seguridad en un ambiente
de red es la habilidad de identificar y eliminar
vulnerabilidades.
 La seguridad informática debe establecer
normas que minimicen los riesgos a la
información o infraestructura informática. Estas
normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y
como principal contribuyente al uso de
programas realizados por programadores.
 La seguridad informática está concebida para
proteger los activos informáticos, entre los que
se encuentran los siguientes:
 Usuarios: causa del mayor problema ligado
a la seguridad de un sistema informático.
 Programas maliciosos: programas
destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema.
 Errores de programación: La mayoría de los
errores de programación que se pueden
considerar como una amenaza informática
es por su condición de poder ser usados
 Intrusos: persona que consiguen acceder a
los datos o programas a los cuales no están
autorizados
(crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación):
una mala manipulación o una mala intención
derivan a la pérdida del material o de los
 Ingeniería Social
 Existen diferentes tipos de ataques en Internet
como virus, troyanos u otros, dichos ataques
pueden ser contrarrestados o eliminados pero
hay un tipo de ataque, que no afecta
directamente a los ordenadores, sino a sus
usuarios, conocidos como “el eslabón más débil”.
 Tipos de amenaza
 Existen infinidad de modos de clasificar un
ataque y cada ataque puede recibir más de una
clasificación. Por ejemplo, un caso
de phishing puede llegar a robar la contraseña de
un usuario de una red social y con ella realizar
una suplantación de la identidad para un
posterior acoso, o el robo de la contraseña puede
usarse simplemente para cambiar la foto del
perfil y dejarlo todo en una broma
 Amenazas por el origen
 El hecho de conectar una red a un entorno
externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se
puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el
hecho de que la red no esté conectada a un
entorno externo, como Internet, no nos
garantiza la seguridad de la misma. De
acuerdo con el Computer Security
Institute (CSI) de San Francisco
aproximadamente entre el 60 y 80 por
ciento de los incidentes de red son causados
desde dentro de la misma. Basado en el
origen del ataque podemos decir que
existen dos tipos de amenazas:
 Amenazas por el efecto
 El tipo de amenazas por el efecto que
causan a quien recibe los ataques podría
clasificarse en:
 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los
sistemas o efectos que tiendan a ello.
 Amenazas por el medio utilizado
 Se pueden clasificar por el modus
operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de
ataque:
 Virus informático: malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
 Amenaza informática del futuro
 Si en un momento el objetivo de los ataques fue
cambiar las plataformas tecnológicas ahora las
tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que
contienen la información digital. El área
semántica, era reservada para los humanos, se
convirtió ahora en el núcleo de los ataques
debido a la evolución de la Web 2.0 y las redes
sociales, factores que llevaron al nacimiento de
la generación 3.0.
 Se puede afirmar que “la Web 3.0 otorga
contenidos y significados de manera tal que
pueden ser comprendidos por las computadoras,
las cuales -por medio de técnicas de inteligencia
artificial- son capaces de emular y mejorar la
obtención de conocimiento, hasta el momento
reservada a las personas”.
 El proceso de análisis de riesgo genera
habitualmente un documento al cual se le conoce
como matriz de riesgo. En este documento se
muestran los elementos identificados, la manera en
que se relacionan y los cálculos realizados. Este
análisis de riesgo es indispensable para lograr una
correcta administración del riesgo. La administración
del riesgo hace referencia a la gestión de los recursos
de la organización. Existen diferentes tipos de
riesgos como el riesgo residual y riesgo total así
como también el tratamiento del riesgo, evaluación
del riesgo y gestión del riesgo entre otras. La fórmula
para determinar el riesgo total es:
 RT (Riesgo Total) = Probabilidad x Impacto Promedio
 A partir de esta fórmula determinaremos su
tratamiento y después de aplicar los controles
podremos obtener el riesgo residual.
 Actualmente las legislaciones nacionales de
los Estados, obligan a las empresas,
instituciones públicas a implantar una
política de seguridad. Por ejemplo, en
España, la Ley Orgánica de Protección de
Datos de carácter personal o también
llamada LOPD y su normativa de desarrollo,
protege ese tipo de datos estipulando
medidas básicas y necesidades que impidan
la pérdida de calidad de la información o su
robo. También en ese país, el Esquema
Nacional de Seguridad establece medidas
tecnológicas para permitir que los sistemas
informáticos que prestan servicios a los
ciudadanos cumplan con unos
requerimientos de seguridad acordes al tipo
de disponibilidad de los servicios que se
prestan.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informaticacastillo123456
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 

La actualidad más candente (14)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Destacado

Redes de computadores y seguridad informática
Redes de computadores y seguridad informáticaRedes de computadores y seguridad informática
Redes de computadores y seguridad informáticakanserbero
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
E data conferencia lima 2013
E data conferencia lima 2013E data conferencia lima 2013
E data conferencia lima 2013IoT Latam
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicabhsanturde
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctorI.E.S Teobaldo Power
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Rediojer
 

Destacado (20)

Redes de computadores y seguridad informática
Redes de computadores y seguridad informáticaRedes de computadores y seguridad informática
Redes de computadores y seguridad informática
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
E data conferencia lima 2013
E data conferencia lima 2013E data conferencia lima 2013
E data conferencia lima 2013
 
Sugerencias para mejorar la seguridad
Sugerencias para mejorar  la  seguridadSugerencias para mejorar  la  seguridad
Sugerencias para mejorar la seguridad
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Juan Carlos Guel
Juan Carlos GuelJuan Carlos Guel
Juan Carlos Guel
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 

Similar a Seguridad (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad

  • 1.
  • 2.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, meta datos,archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3.  La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.  Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.
  • 4.
  • 5.  La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.  La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
  • 6.
  • 7.  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los
  • 8.  Ingeniería Social  Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”.  Tipos de amenaza  Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma
  • 9.  Amenazas por el origen  El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
  • 10.  Amenazas por el efecto  El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:  Robo de información.  Destrucción de información.  Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.  Amenazas por el medio utilizado  Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:  Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
  • 11.  Amenaza informática del futuro  Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.  Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
  • 12.
  • 13.  El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. Este análisis de riesgo es indispensable para lograr una correcta administración del riesgo. La administración del riesgo hace referencia a la gestión de los recursos de la organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar el riesgo total es:  RT (Riesgo Total) = Probabilidad x Impacto Promedio  A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual.
  • 14.
  • 15.  Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Por ejemplo, en España, la Ley Orgánica de Protección de Datos de carácter personal o también llamada LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando medidas básicas y necesidades que impidan la pérdida de calidad de la información o su robo. También en ese país, el Esquema Nacional de Seguridad establece medidas tecnológicas para permitir que los sistemas informáticos que prestan servicios a los ciudadanos cumplan con unos requerimientos de seguridad acordes al tipo de disponibilidad de los servicios que se prestan.