SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Seguridad informática
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionadoconestay, especialmente,lainformación contenidaocirculante.Paraello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizarlosposiblesriesgosalainfraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática»,yaque estaúltimasólose encargade la seguridadenel medioinformático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridadinformáticaesladisciplinaque se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidadde salvaguardarlaventajaorganizacional,incluyendoinformacióny equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y
cuándose puede tomaraccionesapropiadassobre unítemenespecífico.Cuandose trata de la
seguridad de una compañía, lo que es apropiado varía de organización a organización.
Independientemente,cualquiercompañíaconuna reddebe de tenerunapolíticade seguridad
que se dirija a conveniencia y coordinación.
Objetivos
La seguridadinformáticadebe establecernormasque minimicenlosriesgosa la información o
infraestructurainformática.Estasnormasincluyenhorariosde funcionamiento,restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática
minimizandoel impactoenel desempeñode lostrabajadoresyde laorganizaciónengeneral y
como principal contribuyente al uso de programas realizados por programadores.
La seguridadinformáticaestáconcebida para proteger los activos informáticos, entre los que
se encuentran los siguientes:
La infraestructuracomputacional:Esunaparte fundamental parael almacenamientoygestión
de la información,asícomopara el funcionamientomismode laorganización. La función de la
seguridad informática en esta área es velar que los equipos funcionen adecuadame nte y
anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios:Sonlaspersonasque utilizanlaestructuratecnológica,zonade comunicacionesy
que gestionanlainformación.Debeprotegerse el sistemaengeneral paraque el uso por parte
de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
La información:esel principal activo. Utiliza y reside en la infraestructura computacional y es
utilizada por los usuarios.
Amenazas
No sololasamenazasque surgende laprogramacióny el funcionamientode un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a
menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las
redundancias yladescentralización,porejemplomediantedeterminadasestructurasde redes
en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En
algunoscasossus acciones causan problemas de seguridad, si bien en la mayoría de los casos
es porque tienen permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica, un programa espía o
spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados como
exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
amenaza.La actualizaciónde parchesde lossistemasoperativos y aplicaciones permite evitar
este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro(robo,incendio,inundación):unamalamanipulaciónounamalaintenciónderivan
a la pérdida del material o de los archivos.
Personal técnicointerno:técnicosde sistemas,administradoresde basesde datos,técnicosde
desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Más contenido relacionado

La actualidad más candente

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 

Destacado

RSS Talento 1.0 - Os Segredos de Uma Gestão Eficaz
RSS Talento 1.0 - Os Segredos de Uma Gestão EficazRSS Talento 1.0 - Os Segredos de Uma Gestão Eficaz
RSS Talento 1.0 - Os Segredos de Uma Gestão EficazMarina Salvitti Reichenbach
 
HIRABL - $MM Cost of Turnover Whitepaper
HIRABL - $MM Cost of Turnover WhitepaperHIRABL - $MM Cost of Turnover Whitepaper
HIRABL - $MM Cost of Turnover WhitepaperNick Ellis
 
Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman Janinazh
 
PAA_Presentation_Companywide - Clients (1)
PAA_Presentation_Companywide - Clients (1)PAA_Presentation_Companywide - Clients (1)
PAA_Presentation_Companywide - Clients (1)Robert March
 
APP-TunnelBro_AM_EN_201405_v3 (3) (1)
APP-TunnelBro_AM_EN_201405_v3 (3) (1)APP-TunnelBro_AM_EN_201405_v3 (3) (1)
APP-TunnelBro_AM_EN_201405_v3 (3) (1)Christopher Cudworth
 
Bdm vehicle safety_handbook
Bdm vehicle safety_handbookBdm vehicle safety_handbook
Bdm vehicle safety_handbookHisham Salleh
 
Nuevas diapositivas
Nuevas diapositivasNuevas diapositivas
Nuevas diapositivaslizziebedoya
 
Bartomeu rosello pòrcel- a mallorca durant la guerra civil
Bartomeu rosello pòrcel- a mallorca durant la guerra civilBartomeu rosello pòrcel- a mallorca durant la guerra civil
Bartomeu rosello pòrcel- a mallorca durant la guerra civiljoanmolar
 
«Фейлы» в рекламных кампаниях интернет-магазинов
«Фейлы» в рекламных кампаниях интернет-магазинов«Фейлы» в рекламных кампаниях интернет-магазинов
«Фейлы» в рекламных кампаниях интернет-магазиновMoscow Digital
 
Lakes Region Partnership for Public Health Annual Meeting 2014
Lakes Region Partnership for Public Health Annual Meeting 2014Lakes Region Partnership for Public Health Annual Meeting 2014
Lakes Region Partnership for Public Health Annual Meeting 2014janethuntslrc
 
Cj y cp presentación de tc2- 2016
Cj y cp  presentación de tc2- 2016Cj y cp  presentación de tc2- 2016
Cj y cp presentación de tc2- 2016Emi M
 
Álbum de fotografías Arciel
Álbum de fotografías ArcielÁlbum de fotografías Arciel
Álbum de fotografías ArcielAracelibdn
 
PHP freakshow 2 PHP Experience 2016
PHP freakshow 2 PHP Experience 2016PHP freakshow 2 PHP Experience 2016
PHP freakshow 2 PHP Experience 2016Leonardo Tumadjian
 
Hayley%20Wright%20Digital%20Portfolio%202016
Hayley%20Wright%20Digital%20Portfolio%202016Hayley%20Wright%20Digital%20Portfolio%202016
Hayley%20Wright%20Digital%20Portfolio%202016Hayley Wright
 
WordCamp2014 Presentation
WordCamp2014 PresentationWordCamp2014 Presentation
WordCamp2014 Presentationtomsommerville
 

Destacado (20)

Navistar inc SUMINISTROS
Navistar inc SUMINISTROSNavistar inc SUMINISTROS
Navistar inc SUMINISTROS
 
Sean Chaudhary of AlchemyLeads.com | Hubspot Inbound.org Certification
Sean Chaudhary of AlchemyLeads.com | Hubspot Inbound.org CertificationSean Chaudhary of AlchemyLeads.com | Hubspot Inbound.org Certification
Sean Chaudhary of AlchemyLeads.com | Hubspot Inbound.org Certification
 
RSS Talento 1.0 - Os Segredos de Uma Gestão Eficaz
RSS Talento 1.0 - Os Segredos de Uma Gestão EficazRSS Talento 1.0 - Os Segredos de Uma Gestão Eficaz
RSS Talento 1.0 - Os Segredos de Uma Gestão Eficaz
 
HIRABL - $MM Cost of Turnover Whitepaper
HIRABL - $MM Cost of Turnover WhitepaperHIRABL - $MM Cost of Turnover Whitepaper
HIRABL - $MM Cost of Turnover Whitepaper
 
Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman Janina Silvana Zhinin Guaman
Janina Silvana Zhinin Guaman
 
PAA_Presentation_Companywide - Clients (1)
PAA_Presentation_Companywide - Clients (1)PAA_Presentation_Companywide - Clients (1)
PAA_Presentation_Companywide - Clients (1)
 
APP-TunnelBro_AM_EN_201405_v3 (3) (1)
APP-TunnelBro_AM_EN_201405_v3 (3) (1)APP-TunnelBro_AM_EN_201405_v3 (3) (1)
APP-TunnelBro_AM_EN_201405_v3 (3) (1)
 
Bdm vehicle safety_handbook
Bdm vehicle safety_handbookBdm vehicle safety_handbook
Bdm vehicle safety_handbook
 
Almatine Cook profile
Almatine Cook profileAlmatine Cook profile
Almatine Cook profile
 
Nuevas diapositivas
Nuevas diapositivasNuevas diapositivas
Nuevas diapositivas
 
Bartomeu rosello pòrcel- a mallorca durant la guerra civil
Bartomeu rosello pòrcel- a mallorca durant la guerra civilBartomeu rosello pòrcel- a mallorca durant la guerra civil
Bartomeu rosello pòrcel- a mallorca durant la guerra civil
 
«Фейлы» в рекламных кампаниях интернет-магазинов
«Фейлы» в рекламных кампаниях интернет-магазинов«Фейлы» в рекламных кампаниях интернет-магазинов
«Фейлы» в рекламных кампаниях интернет-магазинов
 
Lakes Region Partnership for Public Health Annual Meeting 2014
Lakes Region Partnership for Public Health Annual Meeting 2014Lakes Region Partnership for Public Health Annual Meeting 2014
Lakes Region Partnership for Public Health Annual Meeting 2014
 
Wto
WtoWto
Wto
 
Cj y cp presentación de tc2- 2016
Cj y cp  presentación de tc2- 2016Cj y cp  presentación de tc2- 2016
Cj y cp presentación de tc2- 2016
 
Álbum de fotografías Arciel
Álbum de fotografías ArcielÁlbum de fotografías Arciel
Álbum de fotografías Arciel
 
PHP freakshow 2 PHP Experience 2016
PHP freakshow 2 PHP Experience 2016PHP freakshow 2 PHP Experience 2016
PHP freakshow 2 PHP Experience 2016
 
Seminario 2
Seminario 2Seminario 2
Seminario 2
 
Hayley%20Wright%20Digital%20Portfolio%202016
Hayley%20Wright%20Digital%20Portfolio%202016Hayley%20Wright%20Digital%20Portfolio%202016
Hayley%20Wright%20Digital%20Portfolio%202016
 
WordCamp2014 Presentation
WordCamp2014 PresentationWordCamp2014 Presentation
WordCamp2014 Presentation
 

Similar a Seguridad informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 

Seguridad informática

  • 1. Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionadoconestay, especialmente,lainformación contenidaocirculante.Paraello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizarlosposiblesriesgosalainfraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática»,yaque estaúltimasólose encargade la seguridadenel medioinformático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridadinformáticaesladisciplinaque se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidadde salvaguardarlaventajaorganizacional,incluyendoinformacióny equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándose puede tomaraccionesapropiadassobre unítemenespecífico.Cuandose trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente,cualquiercompañíaconuna reddebe de tenerunapolíticade seguridad que se dirija a conveniencia y coordinación.
  • 2. Objetivos La seguridadinformáticadebe establecernormasque minimicenlosriesgosa la información o infraestructurainformática.Estasnormasincluyenhorariosde funcionamiento,restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizandoel impactoenel desempeñode lostrabajadoresyde laorganizaciónengeneral y como principal contribuyente al uso de programas realizados por programadores. La seguridadinformáticaestáconcebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructuracomputacional:Esunaparte fundamental parael almacenamientoygestión de la información,asícomopara el funcionamientomismode laorganización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadame nte y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios:Sonlaspersonasque utilizanlaestructuratecnológica,zonade comunicacionesy que gestionanlainformación.Debeprotegerse el sistemaengeneral paraque el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información:esel principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 3. Amenazas No sololasamenazasque surgende laprogramacióny el funcionamientode un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias yladescentralización,porejemplomediantedeterminadasestructurasde redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Las amenazas pueden ser causadas por: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunoscasossus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
  • 4. amenaza.La actualizaciónde parchesde lossistemasoperativos y aplicaciones permite evitar este tipo de amenazas. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). Un siniestro(robo,incendio,inundación):unamalamanipulaciónounamalaintenciónderivan a la pérdida del material o de los archivos. Personal técnicointerno:técnicosde sistemas,administradoresde basesde datos,técnicosde desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. Fallos electrónicos o lógicos de los sistemas informáticos en general. Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.