SlideShare una empresa de Scribd logo

Seguridad informática

:)

Seguridad informática

1 de 3
Descargar para leer sin conexión
Seguridad Informática 
Definición: La seguridad informática es una 
disciplina que se encarga de proteger la 
integridad y la privacidad de 
la información almacenada en un sistema 
informático. 
Objetivos de la seguridad informática: 
La seguridad informática está concebida para proteger los activos 
informáticos, entre los que se encuentran los siguientes: 
 La infraestructura computacional: Es una parte fundamental para el 
almacenamiento y gestión de la información, así como para el 
funcionamiento mismo de la organización. La función de la seguridad 
informática en esta área es velar que los equipos funcionen 
adecuadamente y anticiparse en caso de fallas, robos, incendios, 
boicot, desastres naturales, fallas en el 
suministro eléctrico y cualquier otro factor 
que atente contra la infraestructura 
informática. 
 Los usuarios: Son las personas que utilizan la 
estructura tecnológica, zona de 
comunicaciones y que gestionan la 
información. Debe protegerse el sistema en 
general para que el uso por parte de ellos no 
pueda poner en entredicho la seguridad de la 
información y tampoco que la información 
que manejan o almacenan sea vulnerable. 
 La información: es el principal activo. Utiliza y reside en la 
infraestructura computacional y es utilizada por los usuarios.
Amenazas: 
Las amenazas pueden ser causadas por: 
 Usuarios: causa del mayor problema ligado a la seguridad de un 
sistema informático. En algunos casos sus acciones causan problemas 
de seguridad, si bien en la mayoría de los casos es porque tienen 
permisos sobre dimensionados, no se les han restringido acciones 
innecesarias, etc. 
 Programas maliciosos: programas destinados a perjudicar o a hacer un 
uso ilícito de los recursos del sistema. Es instalado (por inatención o 
maldad) en el ordenador, abriendo una puerta a intrusos o bien 
modificando los datos. Estos programas pueden ser un virus 
informático, un gusano informático, un troyano, una bomba lógica, un 
programa espía o spyware, en 
general conocidos 
como malware. 
 Errores de programación: La 
mayoría de los errores de 
programación que se pueden 
considerar como una 
amenaza informática es por 
su condición de poder ser 
usados como exploits por 
los crackers, aunque se dan 
casos donde el mal desarrollo 
es, en sí mismo, una amenaza. 
La actualización de parches de los sistemas operativos y aplicaciones 
permite evitar este tipo de amenazas. 
 Intrusos: persona que consiguen acceder a los datos o programas a los 
cuales no están autorizados (crackers, defacers, hackers, script 
kiddie o script boy, viruxers, etc.). 
 Un siniestro (robo, incendio, inundación): una mala manipulación o 
una mala intención derivan a la pérdida del material o de los archivos.
Necesidad Urgente del uso de la Seguridad Informática: 
Frecuentemente, la seguridad de los sistemas de información es objeto de 
metáforas. A menudo, se la compara con una cadena, afirmándose que el 
nivel de seguridad de un sistema es efectivo únicamente si el nivel de 
seguridad del eslabón más débil también lo es. De la misma forma, una 
puerta blindada no sirve para proteger un edificio si se dejan las ventanas 
completamente abiertas. 
Lo que se trata de demostrar es que se debe afrontar el tema de la 
seguridad a nivel global y que debe constar de los siguientes elementos: 
 Concienciar a los usuarios acerca de los problemas de seguridad 
 Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial 
los datos de la empresa, las aplicaciones e incluso los sistemas 
operativos de las compañías. 
 Seguridad en las telecomunicaciones: tecnologías de red, servidores de 
compañías, redes de acceso, etc. 
 Seguridad física, o la seguridad de infraestructuras materiales: asegurar 
las habitaciones, los lugares abiertos al público, las áreas comunes de la 
compañía, las estaciones de trabajo de los empleados, etc. 
Principales potencias utilizando la seguridad informática: 
 España 
 Unión Europea 
 Alemania 
 Estados Unidos 
 China 
 Japón 
 Otros
Publicidad

Recomendados

Más contenido relacionado

La actualidad más candente

Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybienPatriciaPasiche
 

La actualidad más candente (18)

Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Destacado (20)

Poem: Return to Yanaca
Poem: Return to YanacaPoem: Return to Yanaca
Poem: Return to Yanaca
 
Cancion criolla
Cancion criollaCancion criolla
Cancion criolla
 
Musica peruana
Musica peruanaMusica peruana
Musica peruana
 
Música criolla nevi castillo 5to a
Música criolla nevi castillo 5to aMúsica criolla nevi castillo 5to a
Música criolla nevi castillo 5to a
 
Musica criolla
Musica criollaMusica criolla
Musica criolla
 
Música criolla-marca peruana
Música criolla-marca peruanaMúsica criolla-marca peruana
Música criolla-marca peruana
 
Danzas peruanas
Danzas peruanasDanzas peruanas
Danzas peruanas
 
Música criolla peruana
Música  criolla peruanaMúsica  criolla peruana
Música criolla peruana
 
Historia musica peruana
Historia musica peruana Historia musica peruana
Historia musica peruana
 
La música criolla peruana
La música criolla peruanaLa música criolla peruana
La música criolla peruana
 
Lo mejor del peru
Lo mejor del peruLo mejor del peru
Lo mejor del peru
 
Canción criolla
Canción criollaCanción criolla
Canción criolla
 
Lugares turisticos del perú
Lugares turisticos del perúLugares turisticos del perú
Lugares turisticos del perú
 
La música peruana
La música peruanaLa música peruana
La música peruana
 
Danzas de la costa
Danzas de la costaDanzas de la costa
Danzas de la costa
 
dia de la canion criolla
dia de la canion criolladia de la canion criolla
dia de la canion criolla
 
Musicos Y Cantantes.Peruanos
Musicos Y Cantantes.PeruanosMusicos Y Cantantes.Peruanos
Musicos Y Cantantes.Peruanos
 
Música del perú
Música del perúMúsica del perú
Música del perú
 
Danzas del perú
Danzas del perúDanzas del perú
Danzas del perú
 
Danzas del perú
Danzas del perúDanzas del perú
Danzas del perú
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...DannyErazo5
 
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...DannyErazo5
 
Detalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxDetalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxLuisChili1
 
Práctica 1. Pasaporte de identificación.
Práctica 1. Pasaporte de identificación.Práctica 1. Pasaporte de identificación.
Práctica 1. Pasaporte de identificación.FernandoCalapaqui
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
Práctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasPráctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasFernandoCalapaqui
 
Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasDannyErazo5
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletFernandoCalapaqui
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"FernandoCalapaqui
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxivelezutrera
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDannyErazo5
 
Prueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfPrueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfFernandoCalapaqui
 
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdfPráctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdfFernandoCalapaqui
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webDannyErazo5
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".FernandoCalapaqui
 
Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...DannyErazo5
 
Detalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptxDetalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptxLuisChili1
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresDannyErazo5
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............DannyErazo5
 

Último (20)

Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
 
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
 
Detalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptxDetalles Constructivos bebedero con temporizador.pptx
Detalles Constructivos bebedero con temporizador.pptx
 
Práctica 1. Pasaporte de identificación.
Práctica 1. Pasaporte de identificación.Práctica 1. Pasaporte de identificación.
Práctica 1. Pasaporte de identificación.
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
Práctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicasPráctica 3. Búsqueda de información en bases de datos académicas
Práctica 3. Búsqueda de información en bases de datos académicas
 
Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicas
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta Padlet
 
Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"Tarea 4. Ensayo sobre "Plagio académico"
Tarea 4. Ensayo sobre "Plagio académico"
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
 
Diapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdfDiapositiva_Aprendizaje-basado-en-problemas.pdf
Diapositiva_Aprendizaje-basado-en-problemas.pdf
 
Prueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdfPrueba Objetiva del Parcial 1_Grupo 1.pdf
Prueba Objetiva del Parcial 1_Grupo 1.pdf
 
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdfPráctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
Práctica 2. Aplicación de la herramienta Formularios de Google (4).pdf
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios web
 
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
Tarea 1. Ensayo sobre "La sociedad de la ignorancia".
 
Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...Prueba Objetiva del Parcial 1_Grupo 1...
Prueba Objetiva del Parcial 1_Grupo 1...
 
Detalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptxDetalles Constructivos pasamanos de acero inoxidable.pptx
Detalles Constructivos pasamanos de acero inoxidable.pptx
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. Navegadores
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............
 

Seguridad informática

  • 1. Seguridad Informática Definición: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Objetivos de la seguridad informática: La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 2. Amenazas: Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • 3. Necesidad Urgente del uso de la Seguridad Informática: Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:  Concienciar a los usuarios acerca de los problemas de seguridad  Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.  Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc.  Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc. Principales potencias utilizando la seguridad informática:  España  Unión Europea  Alemania  Estados Unidos  China  Japón  Otros