SlideShare una empresa de Scribd logo
1 de 9
Trabajo realizado por los KDT:
Londo Harold
Piduisaca Luis
 La seguridad informática o seguridad de tecnologías de la

información es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida o circulante. Para ello
existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y todo lo que la organización
valore (activo) y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
 Seguridad en Internet es un tema cuya importancia va aumentando en la

medida en que el uso de las transacciones en la red se hace más accesible.
Paralelamente, se incrementa la necesidad de que la Seguridad en
Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las
herramientas con los estándares más altos y las Marcas de Confianza se
empeñan en sus procesos para avalar a las Organizaciones. Ambas
convergen en que los usuarios web obtengan los mejores resultados en
calidad y confianza.
 El concepto de Seguridad en Internet va tomando matices más complejos

y especializados. Actualmente, incluye servicios y estrategias para
resguardar el intercambio de información y quienes la emiten o reciben. Y
cada vez existen instrumentos más precisos que proporcionan seguridad en
toda la red protegiendo los servidores con acceso a Internet y a redes
privadas.
Los recursos del sistema:
 Hardware
 Software
 Datos
Tipos de ataque a los recursos:
 Interrupción: el recurso queda inutilizable o no disponible
 Interceptación: captura de un recurso o acceso al mismo
 Modificación o destrucción: Interceptación y manipulación
del recurso
 Fabricación: generación de recursos similares a los
atacados
 La seguridad informática está concebida para proteger los activos

informáticos, entre los que se encuentran los siguientes:
 La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
 Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la información.
Debe protegerse el sistema en general para que el uso por parte de ellos
no pueda poner en entredicho la seguridad de la información y
tampoco que la información que manejan o almacenan sea vulnerable.
 La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
 Análisis de amenazas
 Evaluación de (posibles) pérdidas y su probabilidad
 Definición de una política de seguridad
 Definición de una política de seguridad
 Implementación de la política: mecanismos de
 seguridad
 De prevención: durante el funcionamiento normal del

sistema
 De detección: mientras se produce un intento de ataque
 De recuperación: tras un ataque, para retornar a un
funcionamiento correcto: Análisis forense.
 Es un problema o error que puede ser utilizado maliciosamente para






que un sistema realice funciones para los que no fue diseñado.
La vulnerabilidad de una organización depende de:
El grado de publicidad de la organización
El coste de los ataques
La exposición de la organización a los ataques externos
La exposición de la organización ante ataques internos, o ante la
facilitación de servicios (involuntaria o consciente) desde el interior

En definitiva, depende de la:
 Motivación: ¿Qué ventaja o provecho se puede sacar por
obtener o destruir información?
 Confianza: ¿En qué medida se puede contar con los usuarios?
 Una amenaza es cualquier circunstancia o evento que
 potencialmente puede causar un daño a una organización

 mediante la exposición, modificación o destrucción de
 información, o mediante la denegación de servicios críticos.
 ¿Los malos van a tratar de actuar sobre mi sistema?
 ¿Puede ocurrir que elementos no deseados accedan (leyendo
 o modificando) información importante para mi organización?
 ¿Puede ocurrir que la reputación de mi organización se vea
 comprometida?
Seguridad informática KDT

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 

Destacado

Nonprofit Funding: Friend or Foe?
Nonprofit Funding: Friend or Foe?Nonprofit Funding: Friend or Foe?
Nonprofit Funding: Friend or Foe?PublicFinanceTV
 
Competitive Grants: The Investment Process
Competitive Grants: The Investment ProcessCompetitive Grants: The Investment Process
Competitive Grants: The Investment ProcessPublicFinanceTV
 
My sparkish coach
My sparkish coachMy sparkish coach
My sparkish coachprosvsports
 
Hygiène dentaire
Hygiène dentaireHygiène dentaire
Hygiène dentairelpnancy54
 

Destacado (20)

Nonprofit Funding: Friend or Foe?
Nonprofit Funding: Friend or Foe?Nonprofit Funding: Friend or Foe?
Nonprofit Funding: Friend or Foe?
 
Jornal A Vanguarda Classista
Jornal A Vanguarda ClassistaJornal A Vanguarda Classista
Jornal A Vanguarda Classista
 
Pemekaran wilayah
Pemekaran wilayahPemekaran wilayah
Pemekaran wilayah
 
Cara membuat booting windows 7 jadi lebih
Cara membuat booting windows 7 jadi lebihCara membuat booting windows 7 jadi lebih
Cara membuat booting windows 7 jadi lebih
 
Pemekaran indonesia dari tahun ke tahun
Pemekaran indonesia dari tahun ke tahunPemekaran indonesia dari tahun ke tahun
Pemekaran indonesia dari tahun ke tahun
 
Systems Engineering Update - Dr. Ron Sega
Systems Engineering Update - Dr. Ron SegaSystems Engineering Update - Dr. Ron Sega
Systems Engineering Update - Dr. Ron Sega
 
Competitive Grants: The Investment Process
Competitive Grants: The Investment ProcessCompetitive Grants: The Investment Process
Competitive Grants: The Investment Process
 
My sparkish coach
My sparkish coachMy sparkish coach
My sparkish coach
 
Kebijakan pemekaran
Kebijakan pemekaranKebijakan pemekaran
Kebijakan pemekaran
 
Bni taplus
Bni taplusBni taplus
Bni taplus
 
Surat keterangan 2
Surat keterangan  2Surat keterangan  2
Surat keterangan 2
 
Hygiène dentaire
Hygiène dentaireHygiène dentaire
Hygiène dentaire
 
Makalah dampak pemekaran
Makalah dampak pemekaranMakalah dampak pemekaran
Makalah dampak pemekaran
 
Makalah industrialisasi di indonesia
Makalah industrialisasi di indonesiaMakalah industrialisasi di indonesia
Makalah industrialisasi di indonesia
 
Makalah pengembangan sistem evaluasi pai 2
Makalah pengembangan sistem evaluasi pai 2Makalah pengembangan sistem evaluasi pai 2
Makalah pengembangan sistem evaluasi pai 2
 
Pemekaran wilayah menimbulkan masalah baru
Pemekaran wilayah  menimbulkan masalah baruPemekaran wilayah  menimbulkan masalah baru
Pemekaran wilayah menimbulkan masalah baru
 
Makalah pemekaran
Makalah pemekaranMakalah pemekaran
Makalah pemekaran
 
Makalah masalah industrialisasi
Makalah  masalah industrialisasiMakalah  masalah industrialisasi
Makalah masalah industrialisasi
 
Makalah profesi keguruan
Makalah profesi keguruanMakalah profesi keguruan
Makalah profesi keguruan
 
Makalah pengembangan sistem evaluasi pai
Makalah pengembangan sistem evaluasi paiMakalah pengembangan sistem evaluasi pai
Makalah pengembangan sistem evaluasi pai
 

Similar a Seguridad informática KDT

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informaticakebvin26
 

Similar a Seguridad informática KDT (20)

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
Segu
SeguSegu
Segu
 

Seguridad informática KDT

  • 1. Trabajo realizado por los KDT: Londo Harold Piduisaca Luis
  • 2.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3.  Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza.  El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas.
  • 4. Los recursos del sistema:  Hardware  Software  Datos Tipos de ataque a los recursos:  Interrupción: el recurso queda inutilizable o no disponible  Interceptación: captura de un recurso o acceso al mismo  Modificación o destrucción: Interceptación y manipulación del recurso  Fabricación: generación de recursos similares a los atacados
  • 5.  La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 6.  Análisis de amenazas  Evaluación de (posibles) pérdidas y su probabilidad  Definición de una política de seguridad  Definición de una política de seguridad  Implementación de la política: mecanismos de  seguridad  De prevención: durante el funcionamiento normal del sistema  De detección: mientras se produce un intento de ataque  De recuperación: tras un ataque, para retornar a un funcionamiento correcto: Análisis forense.
  • 7.  Es un problema o error que puede ser utilizado maliciosamente para      que un sistema realice funciones para los que no fue diseñado. La vulnerabilidad de una organización depende de: El grado de publicidad de la organización El coste de los ataques La exposición de la organización a los ataques externos La exposición de la organización ante ataques internos, o ante la facilitación de servicios (involuntaria o consciente) desde el interior En definitiva, depende de la:  Motivación: ¿Qué ventaja o provecho se puede sacar por obtener o destruir información?  Confianza: ¿En qué medida se puede contar con los usuarios?
  • 8.  Una amenaza es cualquier circunstancia o evento que  potencialmente puede causar un daño a una organización  mediante la exposición, modificación o destrucción de  información, o mediante la denegación de servicios críticos.  ¿Los malos van a tratar de actuar sobre mi sistema?  ¿Puede ocurrir que elementos no deseados accedan (leyendo  o modificando) información importante para mi organización?  ¿Puede ocurrir que la reputación de mi organización se vea  comprometida?