SlideShare una empresa de Scribd logo
1 de 3
Introducción

Generalmente, los sistemas de información incluyen todos los datos de una
compañía y también en el material y los recursos de software que permiten a
una compañía almacenar y hacer circular estos datos.
Los sistemas de información son fundamentales para las compañías y deben
ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y
los recursos de software de una organización se usen únicamente para los
propósitos para los que fueron creados y dentro del marco previsto.

Objetivos

La seguridad informática se resume, por lo general, en cinco objetivos
principales:
Integridad: garantizar que los datos sean los que se supone que
son.
Confidencialidad: asegurar que sólo los individuos autorizados
tengan acceso a los recursos que se intercambian.
Disponibilidad: garantizar el correcto funcionamiento de los
sistemas de información.
Evitar el rechazo: garantizar de que no pueda negar una operación
realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan
acceso a los recursos.

Conceptos básicos de seguridad informática
Autorización
La autorización es una parte del sistema operativo que protege los recursos del
sistema permitiendo que sólo sean usados por aquellos consumidores a los
que se les ha concedido autorización para ello. Los recursos incluyen archivos
y otros objetos de dato, programas, dispositivos y funcionalidades provistas por
aplicaciones.

Identificación y autentificación
Identificación al momento en que el usuario se da a conocer en el
sistema.
Autenticación es la verificación que realiza el sistema sobre esta
identificación.
Existen cuatro tipos de técnicas que permiten realizar la autenticación de la
identidad del usuario, las cuales pueden ser utilizadas individualmente o
combinadas:
Algo que solamente el individuo conoce: una clave secreta de acceso
o password, una clave criptográfica, un número de identificación
personal o PIN, etc.
Algo que la persona posee: una tarjeta magnética.
Algo que el individuo es y que lo identifica unívocamente: las huellas
digitales o la voz.
Algo que el individuo es capaz de hacer: los patrones de escritura.

Control de acceso
Es la habilidad de permitir o denegar el uso de un recurso particular a una
entidad en particular.
Los mecanismos para el control de acceso pueden ser usados para cuidar
recursos físicos (ej: acceso a una habitación donde hay servidores), recursos
lógicos (ej: una cuenta de banco, de donde solo determinadas personas
pueden extraer dinero) o recursos digitales (ej: un archivo informático que sólo
puede ser leído, pero no modificado).

No-repudiación
Irrefutabilidad (No repudio): El uso y/o modificación de la información por
parte de un usuario debe ser irrefutable, es decir, que el usuario no puede
negar dicha acción.
La responsabilidad de la privacidad y confidencialidad.
Las solicitudes deberán ser diseñados y los equipos deben ser usados para
proteger la privacidad y confidencialidad de los diversos tipos de datos
electrónicos que procesen, de conformidad con la leyes y políticas aplicables.
Los usuarios que están autorizados a obtener los datos debe garantizar que se
protege en la medida requerida por la ley o la política después de obtenerlo.
Confidencialidad
La confidencialidad se refiere a que la información solo puede ser conocida por
individuos autorizados y que sea ininteligible para aquellos individuos que no
estén involucrados en la operación y prevenir la divulgación de información a
personas o sistemas no autorizados.

Integridad
La integridad se refiere a la seguridad de que una información no ha sido
alterada, borrada, reordenada, copiada, etc., bien durante el proceso de
transmisión o en su propio equipo de origen. Es un riesgo común que el
atacante al no poder descifrar un paquete de información y, sabiendo que es
importante, simplemente lo intercepte y lo borre.
Disponibilidad
La Disponibilidad es la característica, cualidad o condición de la información de
encontrarse a disposición de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones.

Más contenido relacionado

La actualidad más candente

Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computodjelektro
 
Cibernètica e Informatica
Cibernètica e InformaticaCibernètica e Informatica
Cibernètica e InformaticaStefany Pascuas
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Teoria de sistemas (expo)
Teoria de sistemas (expo)Teoria de sistemas (expo)
Teoria de sistemas (expo)andrea
 
Clasificacion de sistemas
Clasificacion de sistemasClasificacion de sistemas
Clasificacion de sistemasEdwin Ortega
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Modelado del sistema
Modelado del sistemaModelado del sistema
Modelado del sistemaIsrael Rey
 
Trabajo sobre los derechos de autor
Trabajo sobre los derechos de autorTrabajo sobre los derechos de autor
Trabajo sobre los derechos de autorjuanda1805
 
Organización de un centro de cómputos
Organización de un centro de cómputosOrganización de un centro de cómputos
Organización de un centro de cómputosberkcornie
 
Ventajas desventajas paginas_web
Ventajas desventajas paginas_webVentajas desventajas paginas_web
Ventajas desventajas paginas_webJhairo Fc
 

La actualidad más candente (20)

Bases de Datos: Conceptos y Generalidades
Bases de Datos: Conceptos y GeneralidadesBases de Datos: Conceptos y Generalidades
Bases de Datos: Conceptos y Generalidades
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computo
 
Cibernètica e Informatica
Cibernètica e InformaticaCibernètica e Informatica
Cibernètica e Informatica
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Sistema
SistemaSistema
Sistema
 
Teoria de sistemas (expo)
Teoria de sistemas (expo)Teoria de sistemas (expo)
Teoria de sistemas (expo)
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 
Clasificacion de sistemas
Clasificacion de sistemasClasificacion de sistemas
Clasificacion de sistemas
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Ia5 rbc
Ia5  rbcIa5  rbc
Ia5 rbc
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
4 ley acceso a la informacion publica comentada
4 ley acceso a la informacion publica comentada4 ley acceso a la informacion publica comentada
4 ley acceso a la informacion publica comentada
 
Modelado del sistema
Modelado del sistemaModelado del sistema
Modelado del sistema
 
Trabajo sobre los derechos de autor
Trabajo sobre los derechos de autorTrabajo sobre los derechos de autor
Trabajo sobre los derechos de autor
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Organización de un centro de cómputos
Organización de un centro de cómputosOrganización de un centro de cómputos
Organización de un centro de cómputos
 
Ventajas desventajas paginas_web
Ventajas desventajas paginas_webVentajas desventajas paginas_web
Ventajas desventajas paginas_web
 

Destacado

Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Guia para elaborar un plan de contingencias
Guia  para elaborar un plan de contingenciasGuia  para elaborar un plan de contingencias
Guia para elaborar un plan de contingenciasLuis Silva
 

Destacado (8)

La ingenieria ambiental ECCI
La ingenieria ambiental ECCILa ingenieria ambiental ECCI
La ingenieria ambiental ECCI
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Guia para elaborar un plan de contingencias
Guia  para elaborar un plan de contingenciasGuia  para elaborar un plan de contingencias
Guia para elaborar un plan de contingencias
 

Similar a Funcion de la seguridad informatica

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computaciónOyarce Katherine
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la informaciónprofesg
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSeanThorne5
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfAlexisNivia
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 

Similar a Funcion de la seguridad informatica (20)

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Tp3
Tp3Tp3
Tp3
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 

Funcion de la seguridad informatica

  • 1. Introducción Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. Objetivos La seguridad informática se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que son. Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos. Conceptos básicos de seguridad informática Autorización La autorización es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello. Los recursos incluyen archivos y otros objetos de dato, programas, dispositivos y funcionalidades provistas por aplicaciones. Identificación y autentificación
  • 2. Identificación al momento en que el usuario se da a conocer en el sistema. Autenticación es la verificación que realiza el sistema sobre esta identificación. Existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: Algo que solamente el individuo conoce: una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc. Algo que la persona posee: una tarjeta magnética. Algo que el individuo es y que lo identifica unívocamente: las huellas digitales o la voz. Algo que el individuo es capaz de hacer: los patrones de escritura. Control de acceso Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular. Los mecanismos para el control de acceso pueden ser usados para cuidar recursos físicos (ej: acceso a una habitación donde hay servidores), recursos lógicos (ej: una cuenta de banco, de donde solo determinadas personas pueden extraer dinero) o recursos digitales (ej: un archivo informático que sólo puede ser leído, pero no modificado). No-repudiación Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. La responsabilidad de la privacidad y confidencialidad. Las solicitudes deberán ser diseñados y los equipos deben ser usados para proteger la privacidad y confidencialidad de los diversos tipos de datos electrónicos que procesen, de conformidad con la leyes y políticas aplicables. Los usuarios que están autorizados a obtener los datos debe garantizar que se protege en la medida requerida por la ley o la política después de obtenerlo.
  • 3. Confidencialidad La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados y que sea ininteligible para aquellos individuos que no estén involucrados en la operación y prevenir la divulgación de información a personas o sistemas no autorizados. Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. Disponibilidad La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.