SlideShare una empresa de Scribd logo
1 de 11
La seguridad informática se refiere
a las características y condiciones
de sistemas de procesamiento de
datos y su almacenamiento, para
garantizar su
confidencialidad, integridad y dispo
nibilidad.
Análisis: Determina los componentes de un
sistema que requiere protección, sus vulnerabilidades
que lo debilitan y las amenazas que lo ponen en peligro,
con el resultado de revelar su grado de riesgo.
Clasificación: Determina si los riesgos encontrados y los
riesgos restantes son aceptables.
• Reducción: Define e implementa las medidas de
protección. Además sensibiliza y capacita los usuarios
conforme a las medidas.
• Control: Analiza el funcionamiento, la efectividad y el
cumplimiento de las medidas, para determinar y ajustar
las medidas deficientes y sanciona el incumplimiento.
Todo el proceso está basado en las llamadas políticas de
seguridad, normas y reglas institucionales, que forman el
marco operativo del proceso, con el propósito de
Potenciar las capacidades institucionales, reduciendo la
vulnerabilidad y limitando las amenazas con el resultado
de reducir el riesgo.
PROTECCIÓN DE DATOS
El objetivo de la protección no son los datos en si mismo, sino el contenido de la información
sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la
institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal,
de evitar consecuencias negativas para las personas de las cuales se trata la información.
En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos
personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos
de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al
tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de
las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.
Retos de la Seguridad
 Los temas transversales no reciben la atención que merecen y muchas
veces quedan completamente fuera de las consideraciones
organizativas.
 Carencia o mal manejo de tiempo y dinero.
 El proceso de monitoreo y evaluación, para dar seguimiento a los
planes operativos está deficiente y no integrado en estos.
 No reciben la atención adecuada.
 Falta de conocimiento.
 Faltar o no respetar las reglas y normas.
Elementos
de Información
• Datos e Información: son los datos e
informaciones en si mismo
• Sistemas e Infraestructura: son los componentes
donde se mantienen o guardan los datos e
informaciones
• Personal: son todos los individuos que manejan o
tienen acceso a los datos e informaciones y son
los activos más difíciles de proteger, porque son
móviles, pueden cambiar su afiliación y son
impredecibles
Amenazas
Posibilidad de ocurrencia de cualquier tipo de
evento o acción que puede producir un daño
Criminalidad: son todas las acciones, causado
por la intervención humana, que violan la ley y
que están penadas por esta.
 Sucesos de origen físico: son todos los
eventos naturales y técnicos, sino también
eventos indirectamente causados por la
intervención humana.
Negligencia y decisiones institucionales: son
todas las acciones, decisiones u omisiones por
parte de las personas que tienen poder e
influencia sobre el sistema.
Análisis de Riesgo
EL PRIMER PASO EN LA GESTIÓN DE RIESGO ES EL ANÁLISIS DE
RIESGO QUETIENE COMO PROPÓSITO DETERMINAR LOS
COMPONENTES DE UN SISTEMA QUE REQUIEREN
PROTECCIÓN, SUSVULNERABILIDADES QUE LOS DEBILITANY
LAS AMENAZAS QUE LO PONEN EN PELIGRO, CON EL FIN DE
VALORAR SU GRADO DE RIESGO.
Seguridad informática

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informaticathais Cortesia
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Word
WordWord
Word
 
Informatica ii
Informatica iiInformatica ii
Informatica ii
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Destacado

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualmaocamargo
 
Medicina Fisiologia Termoregulacion Y Piel
Medicina   Fisiologia Termoregulacion Y PielMedicina   Fisiologia Termoregulacion Y Piel
Medicina Fisiologia Termoregulacion Y PielRocio Fernández
 
Medidas de contencion fisica
Medidas de contencion fisicaMedidas de contencion fisica
Medidas de contencion fisicaladonoso
 
Control de térmicos por medios físicos
Control de térmicos por medios físicosControl de térmicos por medios físicos
Control de térmicos por medios físicosvictorino66 palacios
 
Termorregulación
Termorregulación Termorregulación
Termorregulación Mariam Mg
 
Cuidados del paciente con tubo
Cuidados del paciente con tuboCuidados del paciente con tubo
Cuidados del paciente con tuboIrma Jacinto Armas
 
Metodos y procedimientos de recoleccion de muestras. sangre, heces. orina y e...
Metodos y procedimientos de recoleccion de muestras. sangre, heces. orina y e...Metodos y procedimientos de recoleccion de muestras. sangre, heces. orina y e...
Metodos y procedimientos de recoleccion de muestras. sangre, heces. orina y e...jettnoe
 
Cuidados de enfermeria a pacientes con dispositivos invasivos
Cuidados de enfermeria a pacientes con dispositivos invasivosCuidados de enfermeria a pacientes con dispositivos invasivos
Cuidados de enfermeria a pacientes con dispositivos invasivosLuis Enrique Meza Alvarez
 
traslado de pacientes
traslado de pacientestraslado de pacientes
traslado de pacientesschool
 
Tecnicas de levantamiento y traslado de pacientes 1
Tecnicas de levantamiento y traslado  de pacientes 1Tecnicas de levantamiento y traslado  de pacientes 1
Tecnicas de levantamiento y traslado de pacientes 1EquipoURG
 
Toma de muestras (esputo, heces y orina)
Toma de muestras (esputo, heces y orina)Toma de muestras (esputo, heces y orina)
Toma de muestras (esputo, heces y orina)Shanery
 
Manual de tecnicas de Toma de Muestras para Examenes de Laboratorio
Manual  de tecnicas  de Toma  de Muestras para Examenes  de Laboratorio Manual  de tecnicas  de Toma  de Muestras para Examenes  de Laboratorio
Manual de tecnicas de Toma de Muestras para Examenes de Laboratorio I.E.S.T.P " Hipolito Unanue "
 

Destacado (14)

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
8. contención
8. contención8. contención
8. contención
 
Medicina Fisiologia Termoregulacion Y Piel
Medicina   Fisiologia Termoregulacion Y PielMedicina   Fisiologia Termoregulacion Y Piel
Medicina Fisiologia Termoregulacion Y Piel
 
Medidas de contencion fisica
Medidas de contencion fisicaMedidas de contencion fisica
Medidas de contencion fisica
 
Control de térmicos por medios físicos
Control de térmicos por medios físicosControl de térmicos por medios físicos
Control de térmicos por medios físicos
 
Termorregulación
Termorregulación Termorregulación
Termorregulación
 
TermorregulacióN
TermorregulacióNTermorregulacióN
TermorregulacióN
 
Cuidados del paciente con tubo
Cuidados del paciente con tuboCuidados del paciente con tubo
Cuidados del paciente con tubo
 
Metodos y procedimientos de recoleccion de muestras. sangre, heces. orina y e...
Metodos y procedimientos de recoleccion de muestras. sangre, heces. orina y e...Metodos y procedimientos de recoleccion de muestras. sangre, heces. orina y e...
Metodos y procedimientos de recoleccion de muestras. sangre, heces. orina y e...
 
Cuidados de enfermeria a pacientes con dispositivos invasivos
Cuidados de enfermeria a pacientes con dispositivos invasivosCuidados de enfermeria a pacientes con dispositivos invasivos
Cuidados de enfermeria a pacientes con dispositivos invasivos
 
traslado de pacientes
traslado de pacientestraslado de pacientes
traslado de pacientes
 
Tecnicas de levantamiento y traslado de pacientes 1
Tecnicas de levantamiento y traslado  de pacientes 1Tecnicas de levantamiento y traslado  de pacientes 1
Tecnicas de levantamiento y traslado de pacientes 1
 
Toma de muestras (esputo, heces y orina)
Toma de muestras (esputo, heces y orina)Toma de muestras (esputo, heces y orina)
Toma de muestras (esputo, heces y orina)
 
Manual de tecnicas de Toma de Muestras para Examenes de Laboratorio
Manual  de tecnicas  de Toma  de Muestras para Examenes  de Laboratorio Manual  de tecnicas  de Toma  de Muestras para Examenes  de Laboratorio
Manual de tecnicas de Toma de Muestras para Examenes de Laboratorio
 

Similar a Seguridad informática (20)

Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 

Último

tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 

Último (8)

tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 

Seguridad informática

  • 1.
  • 2. La seguridad informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y dispo nibilidad.
  • 3.
  • 4. Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.
  • 5. • Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas. • Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento. Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.
  • 6. PROTECCIÓN DE DATOS El objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta. Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información. En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.
  • 7. Retos de la Seguridad  Los temas transversales no reciben la atención que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas.  Carencia o mal manejo de tiempo y dinero.  El proceso de monitoreo y evaluación, para dar seguimiento a los planes operativos está deficiente y no integrado en estos.  No reciben la atención adecuada.  Falta de conocimiento.  Faltar o no respetar las reglas y normas.
  • 8. Elementos de Información • Datos e Información: son los datos e informaciones en si mismo • Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones • Personal: son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles Amenazas Posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta.  Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana. Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema.
  • 9.
  • 10. Análisis de Riesgo EL PRIMER PASO EN LA GESTIÓN DE RIESGO ES EL ANÁLISIS DE RIESGO QUETIENE COMO PROPÓSITO DETERMINAR LOS COMPONENTES DE UN SISTEMA QUE REQUIEREN PROTECCIÓN, SUSVULNERABILIDADES QUE LOS DEBILITANY LAS AMENAZAS QUE LO PONEN EN PELIGRO, CON EL FIN DE VALORAR SU GRADO DE RIESGO.