SlideShare una empresa de Scribd logo
1 de 10
 La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y
confiable.
la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definición general
de seguridad debe también poner atención a la necesidad de
salvaguardar la ventaja organizacional, incluyendo información
y equipos físicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quien y cuando se puede
tomar acciones apropiadas sobre un ítem en específico. Cuando
se trata de la seguridad de una compañía, lo que es apropiado
varía de organización a organización.
Independientemente, cualquier compañía con una red debe de
tener una política de seguridad que se dirija a conveniencia y
coordinación.
 Se entiende por seguridad informática al conjunto de
normas, procedimientos y herramientas, que tienen como objetivo
garantizar la disponibilidad, integridad, confidencialidad y buen uso de
la información que reside en un sistema de información.
 Cada día más y más personas mal intencionadas intentan tener acceso a
los datos de nuestros ordenadores.
 El acceso no autorizado a una red informática o a los equipos que en ella
se encuentran pueden ocasionar en la gran mayoría de los casos graves
problemas.
 Uno de las posibles consecuencias de una intrusión es la pérdida de
datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si
no estamos al día de las copias de seguridad. Y aunque estemos al día, no
siempre es posible recuperar la totalidad de los datos.
 Otro de los problemas más dañinos es el robo de información sensible y
confidencial. La divulgación de la información que posee una empresa
sobre sus clientes puede acarrear demandas millonarias contra esta, o un
ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas
de correo por las que intercambiamos información con otros.
 Con la constante evolución de las computadoras es fundamental saber
que recursos necesitar para obtener seguridad en los sistemas de
información.
 Describir los principales problemas de seguridad
informática con los que se enfrentas los usuarios de
computadoras.
 Conocer los conceptos de Integridad, confiabilidad y
disponibilidad de la información.
 Conocer los factores de riegos
 Conocer los mecanismos de seguridad informática
existentes.
 Concientizar sobre los riesgos a los que las
organizaciones y usuarios de computadoras se
enfrentan en materia de seguridad de la información
 Y por ultimo ampliar o enriquecer los conocimientos a
cerca de la seguridad informática
 Para lograr sus objetivos la seguridad
informática se fundamenta en tres
principios, que debe cumplir todo sistema
informático:
 Integridad: Se refiere a la validez y consistencia de los
elementos de información almacenados y procesador
en un sistema informático. Basándose en este
principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén
bien sincronizados y no se dupliquen, de forma que
todos los elementos del sistema manipulen
adecuadamente los mismos datos. Este principio es
importante en sistemas descentralizados, es
decir, aquellos en los que diferentes usuarios
, computadores y procesos comparten la misma
información.
Disponibilidad: Se refiere a la continuidad de acceso a los
elementos de información almacenados y procesados en
un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de
actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran, este
principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio
permanente.
 Confidencialidad: Se refiere a la privacidad de
los elementos de información almacenados y
procesados en un sistema
informático, Basándose en este principio, las
herramientas de seguridad informática deben
proteger el sistema de invasiones y accesos por
parte de personas o programas no autorizados.
Este principio es particularmente importante
en sistemas distribuidos, es decir, aquellos en
los que los usuarios , computadores y datos
residen en localidades diferentes , pero están
física y lógicamente interconectados.
 Protección física de acceso a las redes
 Independientemente de las medidas que se adopten
para proteger a los equipos de una red de área local y
el software que reside en ellos, se deben tomar medidas
que impidan que usuarios no autorizados puedan
acceder. Las medidas habituales dependen del medio
físico a proteger.
 Redes cableadas
 Las rosetas de conexión de los edificios deben estar
protegidas y vigiladas. Una medida básica es evitar
tener puntos de red conectados a los switches. Aún así
siempre puede ser sustituido un equipo por otro no
autorizado con lo que hacen falta medidas adicionales:
norma de acceso 802.1x, listas de control de acceso por
MAC addresses, servidores de DHCP por asignación
reservada, etc.
 Redes inalámbricas
 En este caso el control físico se hace más difícil, si
bien se pueden tomar medidas de contención de la
emisión electromagnética para circunscribirla a
aquellos lugares que consideremos apropiados y
seguros. Además se consideran medidas de
calidad el uso del cifrado ( WPA, WPA v.2, uso de
certificados digitales, etc.), contraseñas
compartidas y, también en este caso, los filtros de
direcciones MAC, son varias de las medidas
habituales que cuando se aplican conjuntamente
aumentan la seguridad de forma considerable
frente al uso de un único método.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad informatica parte uno
Seguridad informatica parte unoSeguridad informatica parte uno
Seguridad informatica parte uno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seg inf
Seg infSeg inf
Seg inf
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Importancia del bloque pacie
Importancia del bloque pacieImportancia del bloque pacie
Importancia del bloque paciehayberwood
 
La evolución de las tic (micaela)
La evolución de las tic (micaela)La evolución de las tic (micaela)
La evolución de las tic (micaela)MicaelaBarufaldi
 
Power point de las tics[1]
Power point de las tics[1]Power point de las tics[1]
Power point de las tics[1]Evana3
 
PROYECTO DE AULA "JUGANDO Y EXPLORANDO LAS TICS VAMOS APLICANDO
PROYECTO DE AULA "JUGANDO Y EXPLORANDO LAS TICS VAMOS APLICANDOPROYECTO DE AULA "JUGANDO Y EXPLORANDO LAS TICS VAMOS APLICANDO
PROYECTO DE AULA "JUGANDO Y EXPLORANDO LAS TICS VAMOS APLICANDOJENY ROCIO
 
TECNOLOGIAS DE INFORMACION Y COMUNICACION
TECNOLOGIAS DE INFORMACION Y COMUNICACIONTECNOLOGIAS DE INFORMACION Y COMUNICACION
TECNOLOGIAS DE INFORMACION Y COMUNICACIONborjs93
 
Proyecto sobre el uso de las TICS en la educación
Proyecto sobre el uso de las TICS en la educaciónProyecto sobre el uso de las TICS en la educación
Proyecto sobre el uso de las TICS en la educaciónMarleneM
 
Las TICs como herramienta pedagógica en el aula
Las TICs como herramienta pedagógica en el aulaLas TICs como herramienta pedagógica en el aula
Las TICs como herramienta pedagógica en el aulaMaya Sánchez
 
PROYECTO DE AULA TIC - LEO Y ESCRIBO CON LAS TIC
PROYECTO DE AULA TIC - LEO Y ESCRIBO CON LAS TICPROYECTO DE AULA TIC - LEO Y ESCRIBO CON LAS TIC
PROYECTO DE AULA TIC - LEO Y ESCRIBO CON LAS TICCPESANSEBASTIAN
 
tics zaida apaico mendoza
tics zaida apaico mendozatics zaida apaico mendoza
tics zaida apaico mendozazaidaam1985
 
Presentación power point tic (tecnologías de la información y la comunicación)
Presentación power point tic (tecnologías de la información y la comunicación)Presentación power point tic (tecnologías de la información y la comunicación)
Presentación power point tic (tecnologías de la información y la comunicación)Anita Salazar Solano
 
Que son las tic´s
Que son las tic´sQue son las tic´s
Que son las tic´sJenny Vimos
 
Diapositiva de las TICs
Diapositiva de las TICsDiapositiva de las TICs
Diapositiva de las TICslebv
 
Importancia de las Tics en la educación
Importancia de las Tics en la educaciónImportancia de las Tics en la educación
Importancia de las Tics en la educaciónRaquel_Delgado
 
LAS TICS EN EL PROCESO ENSEÑANZA APRENDIZAJE
LAS  TICS  EN EL PROCESO ENSEÑANZA APRENDIZAJELAS  TICS  EN EL PROCESO ENSEÑANZA APRENDIZAJE
LAS TICS EN EL PROCESO ENSEÑANZA APRENDIZAJEemmapacheco
 

Destacado (16)

Importancia del bloque pacie
Importancia del bloque pacieImportancia del bloque pacie
Importancia del bloque pacie
 
La evolución de las tic (micaela)
La evolución de las tic (micaela)La evolución de las tic (micaela)
La evolución de las tic (micaela)
 
Power point de las tics[1]
Power point de las tics[1]Power point de las tics[1]
Power point de las tics[1]
 
PROYECTO DE AULA "JUGANDO Y EXPLORANDO LAS TICS VAMOS APLICANDO
PROYECTO DE AULA "JUGANDO Y EXPLORANDO LAS TICS VAMOS APLICANDOPROYECTO DE AULA "JUGANDO Y EXPLORANDO LAS TICS VAMOS APLICANDO
PROYECTO DE AULA "JUGANDO Y EXPLORANDO LAS TICS VAMOS APLICANDO
 
TECNOLOGIAS DE INFORMACION Y COMUNICACION
TECNOLOGIAS DE INFORMACION Y COMUNICACIONTECNOLOGIAS DE INFORMACION Y COMUNICACION
TECNOLOGIAS DE INFORMACION Y COMUNICACION
 
Proyecto sobre el uso de las TICS en la educación
Proyecto sobre el uso de las TICS en la educaciónProyecto sobre el uso de las TICS en la educación
Proyecto sobre el uso de las TICS en la educación
 
Las TICs como herramienta pedagógica en el aula
Las TICs como herramienta pedagógica en el aulaLas TICs como herramienta pedagógica en el aula
Las TICs como herramienta pedagógica en el aula
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
PROYECTO DE AULA TIC - LEO Y ESCRIBO CON LAS TIC
PROYECTO DE AULA TIC - LEO Y ESCRIBO CON LAS TICPROYECTO DE AULA TIC - LEO Y ESCRIBO CON LAS TIC
PROYECTO DE AULA TIC - LEO Y ESCRIBO CON LAS TIC
 
tics zaida apaico mendoza
tics zaida apaico mendozatics zaida apaico mendoza
tics zaida apaico mendoza
 
Presentación power point tic (tecnologías de la información y la comunicación)
Presentación power point tic (tecnologías de la información y la comunicación)Presentación power point tic (tecnologías de la información y la comunicación)
Presentación power point tic (tecnologías de la información y la comunicación)
 
Que son las tic´s
Que son las tic´sQue son las tic´s
Que son las tic´s
 
Diapositiva de las TICs
Diapositiva de las TICsDiapositiva de las TICs
Diapositiva de las TICs
 
Importancia de las Tics en la educación
Importancia de las Tics en la educaciónImportancia de las Tics en la educación
Importancia de las Tics en la educación
 
LAS TICS EN EL PROCESO ENSEÑANZA APRENDIZAJE
LAS  TICS  EN EL PROCESO ENSEÑANZA APRENDIZAJELAS  TICS  EN EL PROCESO ENSEÑANZA APRENDIZAJE
LAS TICS EN EL PROCESO ENSEÑANZA APRENDIZAJE
 
TIC's
TIC'sTIC's
TIC's
 

Similar a SeguridadInformáticaPrincipios

Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica11501039
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVISUALINTER
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaNick Sandoval
 

Similar a SeguridadInformáticaPrincipios (20)

Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Informatica
InformaticaInformatica
Informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 

SeguridadInformáticaPrincipios

  • 1.
  • 2.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
  • 3.  Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.  Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.  El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.  Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.  Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.  Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.
  • 4.  Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.  Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.  Conocer los factores de riegos  Conocer los mecanismos de seguridad informática existentes.  Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información  Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática
  • 5.  Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
  • 6.  Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.
  • 7. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
  • 8.  Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
  • 9.  Protección física de acceso a las redes  Independientemente de las medidas que se adopten para proteger a los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.  Redes cableadas  Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aún así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.
  • 10.  Redes inalámbricas  En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método.