SlideShare una empresa de Scribd logo

Seguridad informática

X
X

SEGURIDAD INFORMÁTICA

Seguridad informática

1 de 3
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de
datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos
físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar
quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando
se trata de la seguridad de una compañía, lo que es apropiado varía de organización a
organización. Independientemente, cualquier compañía con una red debe de tener una
política de seguridad que se dirija a conveniencia y coordinación.
OBJETIVOS
La seguridad informática debe establecer normasque minimicen los riesgos a la información
o infraestructura informática. Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de los trabajadores y de la
organización en general y como principal contribuyente al uso de programas realizados por
programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran los siguientes:
 La infraestructura computacional: Es una parte fundamental para el almacenamiento y
gestión de la información, así como para el funcionamiento mismo de la organización.
La función de la seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o almacenan sea vulnerable.
 La información: es el principal activo. Utiliza y reside en la infraestructura computacional
y es utilizada por los usuarios.
AMENAZAS
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo
de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son
a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo mediante determinadas estructuras de
redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático.
En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría
de los casos es porque tienen permisos sobre dimensionados, no se les han restringido
acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.
 Errores de programación: La mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención
derivan a la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Publicidad

Recomendados

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 

Destacado

ข้อมูลและหลักฐาน เรื่องเล่า ตำนาน ป.5+580+54his p05 f09-4page
ข้อมูลและหลักฐาน เรื่องเล่า ตำนาน ป.5+580+54his p05 f09-4pageข้อมูลและหลักฐาน เรื่องเล่า ตำนาน ป.5+580+54his p05 f09-4page
ข้อมูลและหลักฐาน เรื่องเล่า ตำนาน ป.5+580+54his p05 f09-4pagePrachoom Rangkasikorn
 
PHÚ GIA HƯNG APARTMENT
PHÚ GIA HƯNG APARTMENTPHÚ GIA HƯNG APARTMENT
PHÚ GIA HƯNG APARTMENTRELand.,Ltd
 
Presentacion practica 1 gbi
Presentacion practica 1 gbiPresentacion practica 1 gbi
Presentacion practica 1 gbiluisfernandof01
 
Conextudios presentación
Conextudios presentaciónConextudios presentación
Conextudios presentaciónKeila Ruiz
 
Lisboa concentracao_Grande manif 16 fev 2013
Lisboa concentracao_Grande manif 16 fev 2013Lisboa concentracao_Grande manif 16 fev 2013
Lisboa concentracao_Grande manif 16 fev 2013Sinapsa
 
The Environment+Animals4+ป.2+124+dltvengp2+55t2eng p02 f02-1page
The Environment+Animals4+ป.2+124+dltvengp2+55t2eng p02 f02-1pageThe Environment+Animals4+ป.2+124+dltvengp2+55t2eng p02 f02-1page
The Environment+Animals4+ป.2+124+dltvengp2+55t2eng p02 f02-1pagePrachoom Rangkasikorn
 
Lotus Đại Phước, Hoa Sen Đại Phước
Lotus Đại Phước, Hoa Sen Đại PhướcLotus Đại Phước, Hoa Sen Đại Phước
Lotus Đại Phước, Hoa Sen Đại PhướcRELand.,Ltd
 
สไลด์ ภูมิศาสาตร์ประเทศไทย ป.5+486+dltvsocp5+55t2soc p05 f07-4page
สไลด์ ภูมิศาสาตร์ประเทศไทย ป.5+486+dltvsocp5+55t2soc p05 f07-4pageสไลด์ ภูมิศาสาตร์ประเทศไทย ป.5+486+dltvsocp5+55t2soc p05 f07-4page
สไลด์ ภูมิศาสาตร์ประเทศไทย ป.5+486+dltvsocp5+55t2soc p05 f07-4pagePrachoom Rangkasikorn
 
ใบความรู้+สนุกกับเสียงจักจั่น+ป.5+276+dltvscip5+54sc p05 f24-1page
ใบความรู้+สนุกกับเสียงจักจั่น+ป.5+276+dltvscip5+54sc p05 f24-1pageใบความรู้+สนุกกับเสียงจักจั่น+ป.5+276+dltvscip5+54sc p05 f24-1page
ใบความรู้+สนุกกับเสียงจักจั่น+ป.5+276+dltvscip5+54sc p05 f24-1pagePrachoom Rangkasikorn
 
Sismos Prevenção
Sismos PrevençãoSismos Prevenção
Sismos Prevençãolidia76
 

Destacado (15)

ข้อมูลและหลักฐาน เรื่องเล่า ตำนาน ป.5+580+54his p05 f09-4page
ข้อมูลและหลักฐาน เรื่องเล่า ตำนาน ป.5+580+54his p05 f09-4pageข้อมูลและหลักฐาน เรื่องเล่า ตำนาน ป.5+580+54his p05 f09-4page
ข้อมูลและหลักฐาน เรื่องเล่า ตำนาน ป.5+580+54his p05 f09-4page
 
PHÚ GIA HƯNG APARTMENT
PHÚ GIA HƯNG APARTMENTPHÚ GIA HƯNG APARTMENT
PHÚ GIA HƯNG APARTMENT
 
Presentacion practica 1 gbi
Presentacion practica 1 gbiPresentacion practica 1 gbi
Presentacion practica 1 gbi
 
Trabjo (1)
Trabjo (1)Trabjo (1)
Trabjo (1)
 
Conextudios presentación
Conextudios presentaciónConextudios presentación
Conextudios presentación
 
Lisboa concentracao_Grande manif 16 fev 2013
Lisboa concentracao_Grande manif 16 fev 2013Lisboa concentracao_Grande manif 16 fev 2013
Lisboa concentracao_Grande manif 16 fev 2013
 
Cálculo de madera
Cálculo de maderaCálculo de madera
Cálculo de madera
 
derek
derekderek
derek
 
The Environment+Animals4+ป.2+124+dltvengp2+55t2eng p02 f02-1page
The Environment+Animals4+ป.2+124+dltvengp2+55t2eng p02 f02-1pageThe Environment+Animals4+ป.2+124+dltvengp2+55t2eng p02 f02-1page
The Environment+Animals4+ป.2+124+dltvengp2+55t2eng p02 f02-1page
 
Lotus Đại Phước, Hoa Sen Đại Phước
Lotus Đại Phước, Hoa Sen Đại PhướcLotus Đại Phước, Hoa Sen Đại Phước
Lotus Đại Phước, Hoa Sen Đại Phước
 
สไลด์ ภูมิศาสาตร์ประเทศไทย ป.5+486+dltvsocp5+55t2soc p05 f07-4page
สไลด์ ภูมิศาสาตร์ประเทศไทย ป.5+486+dltvsocp5+55t2soc p05 f07-4pageสไลด์ ภูมิศาสาตร์ประเทศไทย ป.5+486+dltvsocp5+55t2soc p05 f07-4page
สไลด์ ภูมิศาสาตร์ประเทศไทย ป.5+486+dltvsocp5+55t2soc p05 f07-4page
 
blank
blankblank
blank
 
Moderator
ModeratorModerator
Moderator
 
ใบความรู้+สนุกกับเสียงจักจั่น+ป.5+276+dltvscip5+54sc p05 f24-1page
ใบความรู้+สนุกกับเสียงจักจั่น+ป.5+276+dltvscip5+54sc p05 f24-1pageใบความรู้+สนุกกับเสียงจักจั่น+ป.5+276+dltvscip5+54sc p05 f24-1page
ใบความรู้+สนุกกับเสียงจักจั่น+ป.5+276+dltvscip5+54sc p05 f24-1page
 
Sismos Prevenção
Sismos PrevençãoSismos Prevenção
Sismos Prevenção
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
  • 2. OBJETIVOS La seguridad informática debe establecer normasque minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 3. AMENAZAS No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.