SlideShare una empresa de Scribd logo
1 de 13
Benemérita Universidad Autónoma de Puebla.
Facultad de enfermería.
Desarrollo de Habilidades en el Uso de la Tecnología y la comunicación.
Patricia Silvia Sánchez.
Seguridad Computacional.
Santos Martínez. Ma. Guadalupe de Jeús.
Otoño 2016.
¿Qué es la seguridad informática?
 Ciencia que desempeña de crear las normas, métodos y técnica dedicada a lograr un
sistema de información segura y confiable.
 Las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de
riesgo.
Elementos:
Peligros:
Medidas:
• Que forman el sistema.
• Que dañan al sistema,
accidentales o provocados.
• Que deberán acoger para
saber prevenir, impedir,
reducir o controlar los
riesgos potenciales.
El establecimiento de un sistema de seguridad
es indispensable conocer:
Tipos de seguridad:
Activa:
• Abarca el conjunto de defensas o medidas cuyo
objeto es evitar o disminuir los riesgos que amenazan
el sistema
Pasiva:
• Está constituida, por las medidas que se implantan
para, una vez producido el incidente de seguridad y
facilitar la recuperación del sistema.
Propiedades de un sistema de información
seguro:
 Los daños producidos por carencia de seguridad pueden ocasionar pérdidas
económicas o de credibilidad y prestigio a una persona u organización.
Por su Origen:
• Fortuito: Errores cometidos accidentalmente, cortes de fluido eléctrico, averías del
sistema.
• Fraudulento: Daños provocados por software malicioso, intruso por la mala voluntad
de algún miembro con acceso al sistema, robo.
Amenazas:
 Se define por amenaza la presencia de uno o más de distinta índole (personas,
maquinas o sucesos) que –de tener la ocasión atacarían al sistema produciéndole daños
aprovechándose de su nivel de vulnerabilidad.
En función de la alteración, daño o intervención que podrían hacer sobre la información se
cataloga en cuatro grupos:
 Interrupción: Objetivo de la amenaza es deshabilitar el acceso a la información.
Ejemplo: destruir componentes físicos como disco duro, bloqueando acceso a los datos.
 Interceptación: Personas, programas o equipos no autorizados podrían entrar a un
determinado recurso del sistema y obtener información confidencial de la persona u
organización, como datos, programas o identidad personal.
 Modificación: Personas, programas o equipos no autorizados no solamente entrarían a
los programas y datos de un sistema de información además que la modificarían.
Ejemplo: modificar la respuesta enviada a un usuario conectado.
 Fabricación: Agregarían información falsa al conjunto de información del sistema.
Por su origen las amenazas se clasifican en:
Accidentales:
• Fallos en los equipos, redes, en los sistemas operativos o en software,
errores humanos.
Intencionadas:
• Debidas siempre a la acción humana, como la introducción de software
malicioso –malware- intrusión informática, robos o hurtos. Las amenazas
intencionadas pueden tener su origen en el exterior de la persona u
organización.
Mecanismos de seguridad:
Por la función que ejerza los mecanismos de seguridad pueden ordenarse en:
 Preventivos: Trabaja antes de que se produzca un ataque. Su misión es evitarlo.
 Detectores: Actúan cuando el ataque se ha producido y antes de que cause daños en el
sistema.
 Correctores: Ejecutan después de que haya habido un ataque y se hayan producido
daños. Su misión es corregir las consecuencias del daño.
Seguridad lógica:
Mecanismos y herramientas de seguridad lógica tienen como objetivo resguardar
digitalmente la información de manera directa.
 Control de acceso: Mediante nombres de usuario y contraseñas.
 Cifrado de datos: (encriptación) los datos se enmascaran con una clave especial creada
mediante un algoritmo de encriptación. Emisor y receptor son conocedores de la clave
y a la llegada del mensaje se produce el descifrado. El cifrado fortalece la
confidencialidad.
 Antivirus: Detecta e impide la entrada de virus y otro software malicioso. En caso de
infección tendrá la capacidad de suprimirlos y corregir los daños ocasionados en el
sistema.
 Cortafuegos: Se trata de uno o más dispositivos de software, de hardware o mixto, que
permiten, deniegan o restringe el acceso al sistema para poder proteger la integridad
de la información.
 Firma digital: Se utiliza para la transmisión de mensajes telemáticos y en la gestación de
documentos electrónicos, la finalidad es identificar de forma segura a la persona o
equipo que se hace responsable del mensaje o documentos.
Seguridad física:
Tareas y mecanismos físicos cuyo propósito es proteger al sistema de peligros físicos y
lógicos.
 Respaldo de datos: guardar copias de seguridad de la información del sistema en un
lugar seguro.
 Dispositivos físicos: de protección como pararrayos, detectores de humo y extintores,
cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación
ininterrumpida o mecanismos de protección contra instalaciones.
Referencia:
 Purificación Aguilera López . (2010). Seguridad informática Ciclos Formativos. México:
Editex .

Más contenido relacionado

La actualidad más candente

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamatias breglia
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaTAGLE95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 

La actualidad más candente (20)

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
TP4
TP4TP4
TP4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tatiana
TatianaTatiana
Tatiana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 

Similar a Seguridad Computacional

Similar a Seguridad Computacional (20)

Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Seguridad Computacional

  • 1. Benemérita Universidad Autónoma de Puebla. Facultad de enfermería. Desarrollo de Habilidades en el Uso de la Tecnología y la comunicación. Patricia Silvia Sánchez. Seguridad Computacional. Santos Martínez. Ma. Guadalupe de Jeús. Otoño 2016.
  • 2. ¿Qué es la seguridad informática?  Ciencia que desempeña de crear las normas, métodos y técnica dedicada a lograr un sistema de información segura y confiable.  Las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de riesgo.
  • 3. Elementos: Peligros: Medidas: • Que forman el sistema. • Que dañan al sistema, accidentales o provocados. • Que deberán acoger para saber prevenir, impedir, reducir o controlar los riesgos potenciales. El establecimiento de un sistema de seguridad es indispensable conocer:
  • 4. Tipos de seguridad: Activa: • Abarca el conjunto de defensas o medidas cuyo objeto es evitar o disminuir los riesgos que amenazan el sistema Pasiva: • Está constituida, por las medidas que se implantan para, una vez producido el incidente de seguridad y facilitar la recuperación del sistema.
  • 5. Propiedades de un sistema de información seguro:  Los daños producidos por carencia de seguridad pueden ocasionar pérdidas económicas o de credibilidad y prestigio a una persona u organización. Por su Origen: • Fortuito: Errores cometidos accidentalmente, cortes de fluido eléctrico, averías del sistema. • Fraudulento: Daños provocados por software malicioso, intruso por la mala voluntad de algún miembro con acceso al sistema, robo.
  • 6. Amenazas:  Se define por amenaza la presencia de uno o más de distinta índole (personas, maquinas o sucesos) que –de tener la ocasión atacarían al sistema produciéndole daños aprovechándose de su nivel de vulnerabilidad. En función de la alteración, daño o intervención que podrían hacer sobre la información se cataloga en cuatro grupos:  Interrupción: Objetivo de la amenaza es deshabilitar el acceso a la información. Ejemplo: destruir componentes físicos como disco duro, bloqueando acceso a los datos.
  • 7.  Interceptación: Personas, programas o equipos no autorizados podrían entrar a un determinado recurso del sistema y obtener información confidencial de la persona u organización, como datos, programas o identidad personal.  Modificación: Personas, programas o equipos no autorizados no solamente entrarían a los programas y datos de un sistema de información además que la modificarían. Ejemplo: modificar la respuesta enviada a un usuario conectado.  Fabricación: Agregarían información falsa al conjunto de información del sistema.
  • 8. Por su origen las amenazas se clasifican en: Accidentales: • Fallos en los equipos, redes, en los sistemas operativos o en software, errores humanos. Intencionadas: • Debidas siempre a la acción humana, como la introducción de software malicioso –malware- intrusión informática, robos o hurtos. Las amenazas intencionadas pueden tener su origen en el exterior de la persona u organización.
  • 9. Mecanismos de seguridad: Por la función que ejerza los mecanismos de seguridad pueden ordenarse en:  Preventivos: Trabaja antes de que se produzca un ataque. Su misión es evitarlo.  Detectores: Actúan cuando el ataque se ha producido y antes de que cause daños en el sistema.  Correctores: Ejecutan después de que haya habido un ataque y se hayan producido daños. Su misión es corregir las consecuencias del daño.
  • 10. Seguridad lógica: Mecanismos y herramientas de seguridad lógica tienen como objetivo resguardar digitalmente la información de manera directa.  Control de acceso: Mediante nombres de usuario y contraseñas.  Cifrado de datos: (encriptación) los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación. Emisor y receptor son conocedores de la clave y a la llegada del mensaje se produce el descifrado. El cifrado fortalece la confidencialidad.  Antivirus: Detecta e impide la entrada de virus y otro software malicioso. En caso de infección tendrá la capacidad de suprimirlos y corregir los daños ocasionados en el sistema.
  • 11.  Cortafuegos: Se trata de uno o más dispositivos de software, de hardware o mixto, que permiten, deniegan o restringe el acceso al sistema para poder proteger la integridad de la información.  Firma digital: Se utiliza para la transmisión de mensajes telemáticos y en la gestación de documentos electrónicos, la finalidad es identificar de forma segura a la persona o equipo que se hace responsable del mensaje o documentos.
  • 12. Seguridad física: Tareas y mecanismos físicos cuyo propósito es proteger al sistema de peligros físicos y lógicos.  Respaldo de datos: guardar copias de seguridad de la información del sistema en un lugar seguro.  Dispositivos físicos: de protección como pararrayos, detectores de humo y extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación ininterrumpida o mecanismos de protección contra instalaciones.
  • 13. Referencia:  Purificación Aguilera López . (2010). Seguridad informática Ciclos Formativos. México: Editex .