SlideShare una empresa de Scribd logo
1 de 15
Conceptos básicos
sobre seguridad
informática
«El único sistema verdaderamente seguro es aquel que se encuentra
apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de
hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy
bien pagados.Incluso entonces, yo no apostaría mi vida por ello».
Gene Spafford, experto en seguridad
comento en su día:
introducción
Uno de los principales problemas a los que se enfrenta la
seguridad informática es la creencia de muchos usuarios de que
a ellos nunca les va a pasar lo que a otros.
Con unas buenas políticas de seguridad, conseguiremos que
nuestros sistemas sean menos vulnerables a las distintas
amenazas. Pero aun así, nadie puede asegurar que su sistema
sea cien por cien seguro.
Objetivos de la seguridad informática
• Confidencialidad: consiste en la capacidad de
garantizar que la información,almacenada en el sistema
informático o transmitida por la red, solamente va a estar
disponible para aquellas personas autorizadas a acceder a dicha
información, es decir, que si los contenidos cayesen en manos
ajenas, estas no podrían acceder a la información o a su
interpretación.
• Disponibilidad: la definiremos como la capacidad de
garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
• Integridad: diremos que es la capacidad de garantizar
que los datos no han sido modificados desde su creación sin
autorización. La información que disponemos es válida y
consistente.
Tipos de seguridad
●
Seguridad física
La seguridad física es aquella
que trata de proteger el
hardware, de los desastres
naturales(inundaciones,
sobrecargas
eléctricas,incendios)
●
Seguridad lógica
La seguridad lógica protege el
software, es decir, los
programas y los datos de los
usuarios de robos, pérdida de
datos, virus,ataques,
amenazas...
Seguridad activa y pasiva
Seguridad activa:Son las medidas que se realizan antes de
que se hagan los daños en los equipos informáticos.
Ejemplo poner contraseña a los equipos
Seguridad pasiva:Al contrario que la activa esta se
realiza después de que los daños están hechos
Ejemplo restaurar las copias de seguridad que se hayan perdido
Leyes relacionadas con la seguridad de
la información
Ley de Protección de Datos de Carácter
Personal (LOPD)
Nuestros datos se almacenan en ficheros con datos
personales cuya gestión está regulada por la Ley de Protección
de Datos de Carácter Personal. A esta ley se la conoce con el
nombre de LOPD (Ley Orgánica de Protección de Datos). La
Agencia Española de Protección de Datos es el organismo oficial
encargado de velar por su cumplimiento.
Ley de Servicios de Información y
Comercio Electrónico
Regula los servicios de la llamada Sociedad de la Información y
el mercado electrónico a través de las empresas situadas no
sólo en España, sino también en la UE. El organismo que se
encarga de velar por el cumplimiento de esta ley es la Comisión
del Mercado de las Telecomunicaciones (CMT)
– Las empresas están obligadas a proporcionar a informar sobre
su nombre, domicilio (razón social), dirección de correo-e, NIF
y precios de cada uno de los productos o servicios que ofrece.
Toda esta información se puede incluir en la
página web de la empresa, de modo que se estaría cumpliendo
con esta ley.
– Establece la validez de los contratos realizados por vía
electrónica. Para la demostración jurídica del contrato, basta
con presentar una copia o justificante del documento
electrónico (por ejemplo, un billete de avión electrónico).
– Exculpa de responsabilidad a aquellas empresas que
únicamente se dedican a ofrecer servicios de alojamiento web o
custodia de datos, puesto que no tienen por qué saber si la
información reflejada en las webs de las empresas a las que dan
servicio, reflejan datos que se ajustan a la realidad o no. Si se
detecta un contenido o un enlace que no cumpla con la legalidad
vigente, por atentar, por ejemplo contra la dignidad de una
persona, derechos de autor, etc. La empresa que ofrece
servicios de alojamiento o custodia tiene la obligación de
colaborar con la CMT, retirando o inutilizando, por ejemplo, los
enlaces a dichos contenidos
Amenazas y fraudes
El objetivo fundamental de la seguridad es proteger lo que la
empresa posee. Bienes materiales e inmateriales, que se
denominan activos
Tipos de amenazas: Algunos atacantes
Hackers:Expertos informáticos con una gran curiosidad
por descubrir las vulnerabilidades de los sistemas pero sin
motivación económica o dañina
Crackers: Un hacker que, cuando rompe la seguridad del
sistema, lo hace con intención
maliciosa, bien para dañarlo o para obtener un beneficio
económico.
Sniffers:Expertos en redes que analizan el tráfico para
obtener información extrayéndola de los
paquetes que se transmiten por la red.
Lammers:Chicos jóvenes sin grandes conocimientos de
informática pero que se consideran a sí mismos hackers
Newbies: Hacker novato.

Más contenido relacionado

La actualidad más candente

Actividad 5
Actividad 5Actividad 5
Actividad 5
CREN
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
MillierS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yazmin Fonseca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
joseptower
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
anthonioperalta
 

La actualidad más candente (19)

Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
25
2525
25
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Ciber seguridad emmy
Ciber seguridad emmyCiber seguridad emmy
Ciber seguridad emmy
 

Similar a Presentacion

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Ana Ledezma
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
ozkarmark42
 

Similar a Presentacion (20)

Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Portada
PortadaPortada
Portada
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 

Presentacion

  • 2. «El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados.Incluso entonces, yo no apostaría mi vida por ello». Gene Spafford, experto en seguridad comento en su día:
  • 3. introducción Uno de los principales problemas a los que se enfrenta la seguridad informática es la creencia de muchos usuarios de que a ellos nunca les va a pasar lo que a otros. Con unas buenas políticas de seguridad, conseguiremos que nuestros sistemas sean menos vulnerables a las distintas amenazas. Pero aun así, nadie puede asegurar que su sistema sea cien por cien seguro.
  • 4. Objetivos de la seguridad informática • Confidencialidad: consiste en la capacidad de garantizar que la información,almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información, es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a la información o a su interpretación.
  • 5. • Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. • Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente.
  • 6. Tipos de seguridad ● Seguridad física La seguridad física es aquella que trata de proteger el hardware, de los desastres naturales(inundaciones, sobrecargas eléctricas,incendios) ● Seguridad lógica La seguridad lógica protege el software, es decir, los programas y los datos de los usuarios de robos, pérdida de datos, virus,ataques, amenazas...
  • 7. Seguridad activa y pasiva Seguridad activa:Son las medidas que se realizan antes de que se hagan los daños en los equipos informáticos. Ejemplo poner contraseña a los equipos Seguridad pasiva:Al contrario que la activa esta se realiza después de que los daños están hechos Ejemplo restaurar las copias de seguridad que se hayan perdido
  • 8. Leyes relacionadas con la seguridad de la información Ley de Protección de Datos de Carácter Personal (LOPD) Nuestros datos se almacenan en ficheros con datos personales cuya gestión está regulada por la Ley de Protección de Datos de Carácter Personal. A esta ley se la conoce con el nombre de LOPD (Ley Orgánica de Protección de Datos). La Agencia Española de Protección de Datos es el organismo oficial encargado de velar por su cumplimiento.
  • 9. Ley de Servicios de Información y Comercio Electrónico Regula los servicios de la llamada Sociedad de la Información y el mercado electrónico a través de las empresas situadas no sólo en España, sino también en la UE. El organismo que se encarga de velar por el cumplimiento de esta ley es la Comisión del Mercado de las Telecomunicaciones (CMT)
  • 10. – Las empresas están obligadas a proporcionar a informar sobre su nombre, domicilio (razón social), dirección de correo-e, NIF y precios de cada uno de los productos o servicios que ofrece. Toda esta información se puede incluir en la página web de la empresa, de modo que se estaría cumpliendo con esta ley.
  • 11. – Establece la validez de los contratos realizados por vía electrónica. Para la demostración jurídica del contrato, basta con presentar una copia o justificante del documento electrónico (por ejemplo, un billete de avión electrónico).
  • 12. – Exculpa de responsabilidad a aquellas empresas que únicamente se dedican a ofrecer servicios de alojamiento web o custodia de datos, puesto que no tienen por qué saber si la información reflejada en las webs de las empresas a las que dan servicio, reflejan datos que se ajustan a la realidad o no. Si se detecta un contenido o un enlace que no cumpla con la legalidad vigente, por atentar, por ejemplo contra la dignidad de una persona, derechos de autor, etc. La empresa que ofrece servicios de alojamiento o custodia tiene la obligación de colaborar con la CMT, retirando o inutilizando, por ejemplo, los enlaces a dichos contenidos
  • 13. Amenazas y fraudes El objetivo fundamental de la seguridad es proteger lo que la empresa posee. Bienes materiales e inmateriales, que se denominan activos
  • 14. Tipos de amenazas: Algunos atacantes Hackers:Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina Crackers: Un hacker que, cuando rompe la seguridad del sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico.
  • 15. Sniffers:Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red. Lammers:Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers Newbies: Hacker novato.