SlideShare una empresa de Scribd logo

Seguridad informática

1 de 3
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de
datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
OBJETIVOS
La seguridad informática debe establecer normasque minimicen los riesgos a la información
o infraestructura informática. Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de los trabajadores y de la
organización en general y como principal contribuyente al uso de programas realizados por
programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran los siguientes:
 La infraestructura computacional: Es una parte fundamental para el almacenamiento y
gestión de la información, así como para el funcionamiento mismo de la organización.
La función de la seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o almacenan sea vulnerable.
 La información: es el principal activo. Utiliza y reside en la infraestructura computacional
y es utilizada por los usuarios.
AMENAZAS
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo
de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son
a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo mediante determinadas estructuras de
redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático.
En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría
de los casos es porque tienen permisos sobre dimensionados, no se les han restringido
acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.
 Errores de programación: La mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención
derivan a la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Publicidad

Recomendados

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYJordy Luna Palacios
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoÁlvaro Alonso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 

La actualidad más candente (20)

Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Le PMI possono ancora fare a meno dei social media?
Le PMI possono ancora fare a meno dei social media?Le PMI possono ancora fare a meno dei social media?
Le PMI possono ancora fare a meno dei social media?Social Media Easy
 
Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008Flávio Teixeira, PMP
 
Pesquisa Cartier-Bresson
Pesquisa Cartier-BressonPesquisa Cartier-Bresson
Pesquisa Cartier-Bressonguest17aec8
 
สไลด์ ประเพณีพื้นเมืองภาคตะวันออกเฉียงเหนือ ป.4+474+dltvsocp4+55t2soc p04 f1...
สไลด์  ประเพณีพื้นเมืองภาคตะวันออกเฉียงเหนือ ป.4+474+dltvsocp4+55t2soc p04 f1...สไลด์  ประเพณีพื้นเมืองภาคตะวันออกเฉียงเหนือ ป.4+474+dltvsocp4+55t2soc p04 f1...
สไลด์ ประเพณีพื้นเมืองภาคตะวันออกเฉียงเหนือ ป.4+474+dltvsocp4+55t2soc p04 f1...Prachoom Rangkasikorn
 
Implementasi ketatausahaan kelas dan fungsi guru di SDN Dinoyo 3 Malang dan S...
Implementasi ketatausahaan kelas dan fungsi guru di SDN Dinoyo 3 Malang dan S...Implementasi ketatausahaan kelas dan fungsi guru di SDN Dinoyo 3 Malang dan S...
Implementasi ketatausahaan kelas dan fungsi guru di SDN Dinoyo 3 Malang dan S...Nastiti Rahajeng
 
Riedell juice quad roller skates
Riedell juice quad roller skatesRiedell juice quad roller skates
Riedell juice quad roller skatesRenjithk
 
Legal & General
Legal & GeneralLegal & General
Legal & GeneralLevi Evans
 
Basquesse AW1516 -SS 16 Capsule Look Book
Basquesse AW1516 -SS 16 Capsule Look BookBasquesse AW1516 -SS 16 Capsule Look Book
Basquesse AW1516 -SS 16 Capsule Look BookViviana Pannell
 
The ideal online course
The ideal online course The ideal online course
The ideal online course Telma Martins
 
New apresentação do microsoft power point
New apresentação do microsoft power pointNew apresentação do microsoft power point
New apresentação do microsoft power pointSyazwan Zuhaizi
 

Destacado (20)

Le PMI possono ancora fare a meno dei social media?
Le PMI possono ancora fare a meno dei social media?Le PMI possono ancora fare a meno dei social media?
Le PMI possono ancora fare a meno dei social media?
 
Lingerie Shoot
Lingerie ShootLingerie Shoot
Lingerie Shoot
 
Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008Mercado de trabalho de TI - Set 2008
Mercado de trabalho de TI - Set 2008
 
Pesquisa Cartier-Bresson
Pesquisa Cartier-BressonPesquisa Cartier-Bresson
Pesquisa Cartier-Bresson
 
สไลด์ ประเพณีพื้นเมืองภาคตะวันออกเฉียงเหนือ ป.4+474+dltvsocp4+55t2soc p04 f1...
สไลด์  ประเพณีพื้นเมืองภาคตะวันออกเฉียงเหนือ ป.4+474+dltvsocp4+55t2soc p04 f1...สไลด์  ประเพณีพื้นเมืองภาคตะวันออกเฉียงเหนือ ป.4+474+dltvsocp4+55t2soc p04 f1...
สไลด์ ประเพณีพื้นเมืองภาคตะวันออกเฉียงเหนือ ป.4+474+dltvsocp4+55t2soc p04 f1...
 
Cafés - IAC
Cafés - IACCafés - IAC
Cafés - IAC
 
Implementasi ketatausahaan kelas dan fungsi guru di SDN Dinoyo 3 Malang dan S...
Implementasi ketatausahaan kelas dan fungsi guru di SDN Dinoyo 3 Malang dan S...Implementasi ketatausahaan kelas dan fungsi guru di SDN Dinoyo 3 Malang dan S...
Implementasi ketatausahaan kelas dan fungsi guru di SDN Dinoyo 3 Malang dan S...
 
My Degree
My DegreeMy Degree
My Degree
 
Riedell juice quad roller skates
Riedell juice quad roller skatesRiedell juice quad roller skates
Riedell juice quad roller skates
 
Soledad Villarreal
Soledad Villarreal
Soledad Villarreal
Soledad Villarreal
 
Legal & General
Legal & GeneralLegal & General
Legal & General
 
FPI 150P
FPI 150PFPI 150P
FPI 150P
 
Il Mondo
Il MondoIl Mondo
Il Mondo
 
Direccion
DireccionDireccion
Direccion
 
Basquesse AW1516 -SS 16 Capsule Look Book
Basquesse AW1516 -SS 16 Capsule Look BookBasquesse AW1516 -SS 16 Capsule Look Book
Basquesse AW1516 -SS 16 Capsule Look Book
 
Docx
DocxDocx
Docx
 
The ideal online course
The ideal online course The ideal online course
The ideal online course
 
Vagalumes
VagalumesVagalumes
Vagalumes
 
rectas
rectasrectas
rectas
 
New apresentação do microsoft power point
New apresentação do microsoft power pointNew apresentação do microsoft power point
New apresentação do microsoft power point
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 

Último

Lista Grupo Ledacom 09 Febrero 2024.pdf2
Lista Grupo Ledacom 09 Febrero 2024.pdf2Lista Grupo Ledacom 09 Febrero 2024.pdf2
Lista Grupo Ledacom 09 Febrero 2024.pdf2Metroventascom
 
Infografia Santiago Jimenez.pptx........
Infografia Santiago Jimenez.pptx........Infografia Santiago Jimenez.pptx........
Infografia Santiago Jimenez.pptx........angeljimenezrivas1
 
Revista_Arauquitopia_Municipio_Arauquita
Revista_Arauquitopia_Municipio_ArauquitaRevista_Arauquitopia_Municipio_Arauquita
Revista_Arauquitopia_Municipio_Arauquitanegrerainfantilarauq
 
Fotos antiguas de Magdalena Contreras.pdf
Fotos antiguas de Magdalena Contreras.pdfFotos antiguas de Magdalena Contreras.pdf
Fotos antiguas de Magdalena Contreras.pdfAlquimistaThadeus
 
Four treasures.pptx85555555555555555555555555555555555555
Four treasures.pptx85555555555555555555555555555555555555Four treasures.pptx85555555555555555555555555555555555555
Four treasures.pptx85555555555555555555555555555555555555noarosell
 
META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICAS
META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICASMETA 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICAS
META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICASALEJANDRO ZAMORA DURAN
 
Enciclopedia del collage. Proceso de realización
Enciclopedia del collage. Proceso de realizaciónEnciclopedia del collage. Proceso de realización
Enciclopedia del collage. Proceso de realizaciónLuis José Ferreira Calvo
 
Siento, pienso, decido asi puedo estar bien
Siento, pienso, decido asi puedo estar bienSiento, pienso, decido asi puedo estar bien
Siento, pienso, decido asi puedo estar bienDianaCortes744837
 
Portfolio de artista digital. Meby ilustradora.
Portfolio de artista digital. Meby ilustradora.Portfolio de artista digital. Meby ilustradora.
Portfolio de artista digital. Meby ilustradora.marikillaestrella123
 
El autorretrato como subgénero artístico del retrato.
El autorretrato como subgénero artístico del retrato.El autorretrato como subgénero artístico del retrato.
El autorretrato como subgénero artístico del retrato.pmdesingfiles
 
Presentacion sobre Rammstein........pptx
Presentacion sobre Rammstein........pptxPresentacion sobre Rammstein........pptx
Presentacion sobre Rammstein........pptxgravieh007
 
Arte Griego y Romano para diseñadores gráficos
Arte Griego y Romano para diseñadores gráficosArte Griego y Romano para diseñadores gráficos
Arte Griego y Romano para diseñadores gráficosCineclubCrculoKin
 
Exposición Atocha: quinientos años de historia de Madrid
Exposición Atocha: quinientos años de historia de MadridExposición Atocha: quinientos años de historia de Madrid
Exposición Atocha: quinientos años de historia de Madriddominicosweb
 
SISTEMA RESPIRATORIO Fisiologiabioquimica
SISTEMA RESPIRATORIO FisiologiabioquimicaSISTEMA RESPIRATORIO Fisiologiabioquimica
SISTEMA RESPIRATORIO FisiologiabioquimicaLuisAngelFrancoOlart
 
galería de fotografías, imágenes de trabajo
galería de fotografías, imágenes de trabajogalería de fotografías, imágenes de trabajo
galería de fotografías, imágenes de trabajoComunidad sdm
 
pintor Dominicano E.Vidal pintura costumbrista 1.pdf
pintor Dominicano E.Vidal pintura costumbrista 1.pdfpintor Dominicano E.Vidal pintura costumbrista 1.pdf
pintor Dominicano E.Vidal pintura costumbrista 1.pdfEusebioVidal1
 
La imagen secuencial y el cómic. Ejemplos.
La imagen secuencial y el cómic. Ejemplos.La imagen secuencial y el cómic. Ejemplos.
La imagen secuencial y el cómic. Ejemplos.antoniorodriguezcolo
 
La canción del viejo borracho_Colección de poemas
La canción del viejo borracho_Colección de poemasLa canción del viejo borracho_Colección de poemas
La canción del viejo borracho_Colección de poemasMiguel Ventayol
 
Infografia Instituto Diocesano barquisimeto
Infografia Instituto Diocesano barquisimetoInfografia Instituto Diocesano barquisimeto
Infografia Instituto Diocesano barquisimetohenrypapu44
 
Baliza de finalidad estética. Proceso de realización
Baliza de finalidad estética. Proceso de realizaciónBaliza de finalidad estética. Proceso de realización
Baliza de finalidad estética. Proceso de realizaciónLuis José Ferreira Calvo
 

Último (20)

Lista Grupo Ledacom 09 Febrero 2024.pdf2
Lista Grupo Ledacom 09 Febrero 2024.pdf2Lista Grupo Ledacom 09 Febrero 2024.pdf2
Lista Grupo Ledacom 09 Febrero 2024.pdf2
 
Infografia Santiago Jimenez.pptx........
Infografia Santiago Jimenez.pptx........Infografia Santiago Jimenez.pptx........
Infografia Santiago Jimenez.pptx........
 
Revista_Arauquitopia_Municipio_Arauquita
Revista_Arauquitopia_Municipio_ArauquitaRevista_Arauquitopia_Municipio_Arauquita
Revista_Arauquitopia_Municipio_Arauquita
 
Fotos antiguas de Magdalena Contreras.pdf
Fotos antiguas de Magdalena Contreras.pdfFotos antiguas de Magdalena Contreras.pdf
Fotos antiguas de Magdalena Contreras.pdf
 
Four treasures.pptx85555555555555555555555555555555555555
Four treasures.pptx85555555555555555555555555555555555555Four treasures.pptx85555555555555555555555555555555555555
Four treasures.pptx85555555555555555555555555555555555555
 
META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICAS
META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICASMETA 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICAS
META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICAS
 
Enciclopedia del collage. Proceso de realización
Enciclopedia del collage. Proceso de realizaciónEnciclopedia del collage. Proceso de realización
Enciclopedia del collage. Proceso de realización
 
Siento, pienso, decido asi puedo estar bien
Siento, pienso, decido asi puedo estar bienSiento, pienso, decido asi puedo estar bien
Siento, pienso, decido asi puedo estar bien
 
Portfolio de artista digital. Meby ilustradora.
Portfolio de artista digital. Meby ilustradora.Portfolio de artista digital. Meby ilustradora.
Portfolio de artista digital. Meby ilustradora.
 
El autorretrato como subgénero artístico del retrato.
El autorretrato como subgénero artístico del retrato.El autorretrato como subgénero artístico del retrato.
El autorretrato como subgénero artístico del retrato.
 
Presentacion sobre Rammstein........pptx
Presentacion sobre Rammstein........pptxPresentacion sobre Rammstein........pptx
Presentacion sobre Rammstein........pptx
 
Arte Griego y Romano para diseñadores gráficos
Arte Griego y Romano para diseñadores gráficosArte Griego y Romano para diseñadores gráficos
Arte Griego y Romano para diseñadores gráficos
 
Exposición Atocha: quinientos años de historia de Madrid
Exposición Atocha: quinientos años de historia de MadridExposición Atocha: quinientos años de historia de Madrid
Exposición Atocha: quinientos años de historia de Madrid
 
SISTEMA RESPIRATORIO Fisiologiabioquimica
SISTEMA RESPIRATORIO FisiologiabioquimicaSISTEMA RESPIRATORIO Fisiologiabioquimica
SISTEMA RESPIRATORIO Fisiologiabioquimica
 
galería de fotografías, imágenes de trabajo
galería de fotografías, imágenes de trabajogalería de fotografías, imágenes de trabajo
galería de fotografías, imágenes de trabajo
 
pintor Dominicano E.Vidal pintura costumbrista 1.pdf
pintor Dominicano E.Vidal pintura costumbrista 1.pdfpintor Dominicano E.Vidal pintura costumbrista 1.pdf
pintor Dominicano E.Vidal pintura costumbrista 1.pdf
 
La imagen secuencial y el cómic. Ejemplos.
La imagen secuencial y el cómic. Ejemplos.La imagen secuencial y el cómic. Ejemplos.
La imagen secuencial y el cómic. Ejemplos.
 
La canción del viejo borracho_Colección de poemas
La canción del viejo borracho_Colección de poemasLa canción del viejo borracho_Colección de poemas
La canción del viejo borracho_Colección de poemas
 
Infografia Instituto Diocesano barquisimeto
Infografia Instituto Diocesano barquisimetoInfografia Instituto Diocesano barquisimeto
Infografia Instituto Diocesano barquisimeto
 
Baliza de finalidad estética. Proceso de realización
Baliza de finalidad estética. Proceso de realizaciónBaliza de finalidad estética. Proceso de realización
Baliza de finalidad estética. Proceso de realización
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 2. OBJETIVOS La seguridad informática debe establecer normasque minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 3. AMENAZAS No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.