SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
La seguridad Informática consiste en
asegurar que los recursos del sistema de
información (material informático y
programas) sean utilizados de la manera
que se decidió y que el acceso a la
información , así como su modificación,
solo sea posible a las personas que se
encuentran acreditadas y dentro de los
limites de su autorización.
DISPONIBILIDAD
CONFIDENCIALIDAD
INTEGRIDAD
AUTENTICACION
NO REPUDIO
DISPONIBILIDAD
La información se debe encontrar
accesible en todo momento a los
distintos usuarios autorizados.
CONFIDENCIALIDAD
No develar datos a usuarios no
autorizados; que comprende también la
privacidad (la protección de datos
personales)
INTEGRIDAD
Asegura que los datos son los correctos
ó que no se han falseado.
La integridad permite comprobar que
no se ha producido manipulación en la
BD.
AUTENTICACION
Verificación de la identidad de un
usuario, a partir de ese momento se
considera un usuario autorizado.
NO REPUDIO
Irrenunciabilidad, estrechamente
relacionado con la autenticación,
permite probar la participación de las
partes en una comunicación.
1. No repudio en origen
2. No repudio en destino
NO REPUDIO
AUTENTIFICACION
INTEGRIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
 La seguridad absoluta no es posible.
 Se aspira a tener altos niveles de seguridad.
 Seguridad informática = Tecnología + Organización.
 Cuidado con la Ingeniería Social.
¿Que se debe proteger mas en una organización?
HARDWARE
SOFTWARE
INFORMACIÓN (Datos)
HARDWARE
CPU, terminales, cableado, medios de
almacenamiento secundarios (cintas, CD) y
tarjetas de red.
SOFTWARE
Programas, sistemas operativos,
comunicaciones (medios de comunicación)
 INFORMACIÓN O DATOS
El principal elemento a proteger ya que es el
más amenazado y el mas difícil de recuperar.
Cuando se pierde es muy difícil de restaurar,
siempre vamos a tener una perdida .
LEGALES
ORGANIZATIVAS
FÍSICAS
COMUNICACIONES
S.O.
HW
La amenaza es un constante peligro al
que esta expuesto la seguridad de
nuestro sistema de información.
Una amenaza puede prevenir desde
dentro de la organización como fuera
de ella.
Las amenazas se pueden clasificar en:
Personas
Amenazas Lógicas
Amenazas Físicas
Personas
1. Personal
2. Ex empleados
3. Curiosos
4. Hacker
5. Cracker
6. Intrusos Remunerados
Amenazas lógicas
1. Software incorrecto
2. Herramientas de seguridad
3. Puertas traseras
4. Bombas lógicas
5. Canales “cubiertos”
6. Virus
7. Gusanos
8. Caballo de Toya
9. Programas conejos o bacterias
Amenazas físicas
1. Robos, sabotajes, destrucción de
sistemas.
2. Corte, subida y baja brusca del
suministro eléctrico.
3. Condiciones atmosféricas adversas.
4. Catástrofes (naturales o artificiales)
Análisis de las amenazas potenciales
Perdidas y Probabilidades de
ocurrencias
Diseñar una política de seguridad
(define responsabilidades) y,
defina reglas a seguir (como evitamos
las amenazas o minimizar sus efectos)
Medidas de seguridad ACTIVAS.
1. Empleo de contraseñas adecuadas
2. Encriptación de los datos en las
comunicaciones
3. Filtrado de conexiones a redes
4. Uso de software de seguridad.
Antimalware.
Medidas de seguridad PASIVAS.
1. Uso de HW adecuado, protección
física, eléctrica y ambiental
2. Copias de seguridad

Más contenido relacionado

La actualidad más candente

Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informáticaYONAMEL
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)Casasdaniel12
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalRafael
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23IdaliaLuceroRosas
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 

La actualidad más candente (20)

Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Erika
ErikaErika
Erika
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 

Destacado

Plan estratégico
Plan estratégicoPlan estratégico
Plan estratégicoereuff89
 
Florencia y federico
Florencia  y federicoFlorencia  y federico
Florencia y federicoQuinto A BN
 
Juani y agustina .+
Juani y agustina .+Juani y agustina .+
Juani y agustina .+Quinto A BN
 
La planeación tecnológica
La planeación tecnológicaLa planeación tecnológica
La planeación tecnológicaereuff89
 
Los 6 principios del marketing viral
Los 6 principios del marketing viralLos 6 principios del marketing viral
Los 6 principios del marketing viraldoritamiryam
 
Las parábolas Dolores y Gastón
Las parábolas Dolores y GastónLas parábolas Dolores y Gastón
Las parábolas Dolores y GastónQuinto A BN
 
Insulina e hipoglucemiantes - residencia enfermeria
Insulina e hipoglucemiantes - residencia enfermeriaInsulina e hipoglucemiantes - residencia enfermeria
Insulina e hipoglucemiantes - residencia enfermeriamysz2000
 
El cuidado del agua paula,candela y sebastian 5 a
El cuidado del agua paula,candela y sebastian 5 aEl cuidado del agua paula,candela y sebastian 5 a
El cuidado del agua paula,candela y sebastian 5 aQuinto A BN
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicoGabyfajardo
 
Proyecto Final
Proyecto FinalProyecto Final
Proyecto Finalsiusma
 

Destacado (20)

Plan estratégico
Plan estratégicoPlan estratégico
Plan estratégico
 
Florencia y federico
Florencia  y federicoFlorencia  y federico
Florencia y federico
 
Juani y agustina .+
Juani y agustina .+Juani y agustina .+
Juani y agustina .+
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
la Gasolina
la Gasolinala Gasolina
la Gasolina
 
Netiquetas en la red
Netiquetas en la redNetiquetas en la red
Netiquetas en la red
 
Agujeros negros
Agujeros negrosAgujeros negros
Agujeros negros
 
La planeación tecnológica
La planeación tecnológicaLa planeación tecnológica
La planeación tecnológica
 
T7 u3
T7 u3T7 u3
T7 u3
 
Los 6 principios del marketing viral
Los 6 principios del marketing viralLos 6 principios del marketing viral
Los 6 principios del marketing viral
 
Las parábolas Dolores y Gastón
Las parábolas Dolores y GastónLas parábolas Dolores y Gastón
Las parábolas Dolores y Gastón
 
Curso logica digital unam
Curso logica digital unamCurso logica digital unam
Curso logica digital unam
 
C:\Users\Alex Erazo\Desktop\Provisisa
C:\Users\Alex Erazo\Desktop\ProvisisaC:\Users\Alex Erazo\Desktop\Provisisa
C:\Users\Alex Erazo\Desktop\Provisisa
 
Insulina e hipoglucemiantes - residencia enfermeria
Insulina e hipoglucemiantes - residencia enfermeriaInsulina e hipoglucemiantes - residencia enfermeria
Insulina e hipoglucemiantes - residencia enfermeria
 
El cuidado del agua paula,candela y sebastian 5 a
El cuidado del agua paula,candela y sebastian 5 aEl cuidado del agua paula,candela y sebastian 5 a
El cuidado del agua paula,candela y sebastian 5 a
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
La estadistica
La estadisticaLa estadistica
La estadistica
 
Proyecto Final
Proyecto FinalProyecto Final
Proyecto Final
 
Sentencias
SentenciasSentencias
Sentencias
 
Tesoros
TesorosTesoros
Tesoros
 

Similar a Seguridad informática

(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2helen9777
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informaticaalegria92
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 

Similar a Seguridad informática (20)

(2) presentación2
(2) presentación2(2) presentación2
(2) presentación2
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Power point 2
Power point 2Power point 2
Power point 2
 

Seguridad informática