SlideShare una empresa de Scribd logo
1 de 10
 La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y
confiable.
la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definición general
de seguridad debe también poner atención a la necesidad de
salvaguardar la ventaja organizacional, incluyendo información
y equipos físicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quien y cuando se puede
tomar acciones apropiadas sobre un ítem en específico. Cuando
se trata de la seguridad de una compañía, lo que es apropiado
varía de organización a organización. Independientemente,
cualquier compañía con una red debe de tener una política de
seguridad que se dirija a conveniencia y coordinación.
 Se entiende por seguridad informática al conjunto de normas,
procedimientos y herramientas, que tienen como objetivo garantizar la
disponibilidad, integridad, confidencialidad y buen uso de la información
que reside en un sistema de información.
 Cada día más y más personas mal intencionadas intentan tener acceso a
los datos de nuestros ordenadores.
 El acceso no autorizado a una red informática o a los equipos que en ella
se encuentran pueden ocasionar en la gran mayoría de los casos graves
problemas.
 Uno de las posibles consecuencias de una intrusión es la pérdida de
datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si
no estamos al día de las copias de seguridad. Y aunque estemos al día, no
siempre es posible recuperar la totalidad de los datos.
 Otro de los problemas más dañinos es el robo de información sensible y
confidencial. La divulgación de la información que posee una empresa
sobre sus clientes puede acarrear demandas millonarias contra esta, o un
ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas
de correo por las que intercambiamos información con otros.
 Con la constante evolución de las computadoras es fundamental saber
que recursos necesitar para obtener seguridad en los sistemas de
información.
 Describir los principales problemas de seguridad
informática con los que se enfrentas los usuarios de
computadoras.
 Conocer los conceptos de Integridad, confiabilidad y
disponibilidad de la información.
 Conocer los factores de riegos
 Conocer los mecanismos de seguridad informática
existentes.
 Concientizar sobre los riesgos a los que las
organizaciones y usuarios de computadoras se
enfrentan en materia de seguridad de la información
 Y por ultimo ampliar o enriquecer los conocimientos a
cerca de la seguridad informática
 Para lograr sus objetivos la seguridad
informática se fundamenta en tres principios,
que debe cumplir todo sistema informático:
 Integridad: Se refiere a la validez y consistencia de los
elementos de información almacenados y procesador
en un sistema informático. Basándose en este principio,
las herramientas de seguridad informática deben
asegurar que los procesos de actualización estén bien
sincronizados y no se dupliquen, de forma que todos
los elementos del sistema manipulen adecuadamente
los mismos datos. Este principio es importante en
sistemas descentralizados, es decir, aquellos en los que
diferentes usuarios , computadores y procesos
comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los
elementos de información almacenados y procesados en
un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de
actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran, este
principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio
permanente.
 Confidencialidad: Se refiere a la privacidad de
los elementos de información almacenados y
procesados en un sistema informático,
Basándose en este principio, las herramientas
de seguridad informática deben proteger el
sistema de invasiones y accesos por parte de
personas o programas no autorizados. Este
principio es particularmente importante en
sistemas distribuidos, es decir, aquellos en los
que los usuarios , computadores y datos
residen en localidades diferentes , pero están
física y lógicamente interconectados.
 Protección física de acceso a las redes
 Independientemente de las medidas que se adopten
para proteger a los equipos de una red de área local y
el software que reside en ellos, se deben tomar medidas
que impidan que usuarios no autorizados puedan
acceder. Las medidas habituales dependen del medio
físico a proteger.
 Redes cableadas
 Las rosetas de conexión de los edificios deben estar
protegidas y vigiladas. Una medida básica es evitar
tener puntos de red conectados a los switches. Aún así
siempre puede ser sustituido un equipo por otro no
autorizado con lo que hacen falta medidas adicionales:
norma de acceso 802.1x, listas de control de acceso por
MAC addresses, servidores de DHCP por asignación
reservada, etc.
 Redes inalámbricas
 En este caso el control físico se hace más difícil, si
bien se pueden tomar medidas de contención de la
emisión electromagnética para circunscribirla a
aquellos lugares que consideremos apropiados y
seguros. Además se consideran medidas de
calidad el uso del cifrado ( WPA, WPA v.2, uso de
certificados digitales, etc.), contraseñas
compartidas y, también en este caso, los filtros de
direcciones MAC, son varias de las medidas
habituales que cuando se aplican conjuntamente
aumentan la seguridad de forma considerable
frente al uso de un único método.

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticateamkmcj
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 

La actualidad más candente (16)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Seg inf
Seg infSeg inf
Seg inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Informatica
InformaticaInformatica
Informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 

Destacado

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAlex Espinoza
 
Políticas y organización de seguridad
Políticas y organización de seguridadPolíticas y organización de seguridad
Políticas y organización de seguridadMisael Rodriguez
 
seguridad informatica.
seguridad informatica.seguridad informatica.
seguridad informatica.santyronald
 
現在就要休息啊?要命的一句話!
現在就要休息啊?要命的一句話!現在就要休息啊?要命的一句話!
現在就要休息啊?要命的一句話!teddy chang
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 
Reglas y normas de seguridad e higuiene en una sala de informatica
Reglas  y normas de seguridad e higuiene en una sala de informaticaReglas  y normas de seguridad e higuiene en una sala de informatica
Reglas y normas de seguridad e higuiene en una sala de informaticasebastara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica11501039
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000UPTAEB
 
Ley 1314 de 2009 lapc
Ley 1314 de 2009 lapcLey 1314 de 2009 lapc
Ley 1314 de 2009 lapcLore Blood
 
Estandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesEstandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesMao Herrera
 

Destacado (20)

Presentacin1
Presentacin1Presentacin1
Presentacin1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Políticas y organización de seguridad
Políticas y organización de seguridadPolíticas y organización de seguridad
Políticas y organización de seguridad
 
seguridad informatica.
seguridad informatica.seguridad informatica.
seguridad informatica.
 
現在就要休息啊?要命的一句話!
現在就要休息啊?要命的一句話!現在就要休息啊?要命的一句話!
現在就要休息啊?要命的一句話!
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Reglas y normas de seguridad e higuiene en una sala de informatica
Reglas  y normas de seguridad e higuiene en una sala de informaticaReglas  y normas de seguridad e higuiene en una sala de informatica
Reglas y normas de seguridad e higuiene en una sala de informatica
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
organizaciones
organizacionesorganizaciones
organizaciones
 
Psicometría (II Bimestre)
Psicometría (II Bimestre)Psicometría (II Bimestre)
Psicometría (II Bimestre)
 
Iso 27000 evolución_enero2013_pb
Iso 27000 evolución_enero2013_pbIso 27000 evolución_enero2013_pb
Iso 27000 evolución_enero2013_pb
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
Ley 1314 de 2009 lapc
Ley 1314 de 2009 lapcLey 1314 de 2009 lapc
Ley 1314 de 2009 lapc
 
Estandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesEstandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicaciones
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 

Similar a Presentación1

Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVISUALINTER
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaNick Sandoval
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 

Similar a Presentación1 (20)

Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Informatica
InformaticaInformatica
Informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 

Presentación1

  • 1.
  • 2.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
  • 3.  Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.  Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.  El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.  Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.  Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.  Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.
  • 4.  Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.  Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.  Conocer los factores de riegos  Conocer los mecanismos de seguridad informática existentes.  Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información  Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática
  • 5.  Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
  • 6.  Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.
  • 7. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
  • 8.  Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
  • 9.  Protección física de acceso a las redes  Independientemente de las medidas que se adopten para proteger a los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.  Redes cableadas  Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aún así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.
  • 10.  Redes inalámbricas  En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método.