SlideShare una empresa de Scribd logo
1 de 10
LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE TECNOLOGÍAS DE LA
INFORMACIÓN ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA
PROTECCIÓN DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO
CON ESTA Y, ESPECIALMENTE, LA INFORMACIÓN CONTENIDA O CIRCULANTE.
PARA ELLO EXISTEN UNA SERIE DE
ESTÁNDARES, PROTOCOLOS, MÉTODOS, REGLAS, HERRAMIENTAS Y LEYES
CONCEBIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS A LA INFRAESTRUCTURA
O A LA INFORMACIÓN.
El concepto de seguridad de la
información no debe ser confundido con el
de «seguridad informática», ya que este
último solo se encarga de la seguridad en
el medio informático, pero la información
puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina
que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información seguro y confiable.
NO SOLO LAS AMENAZAS QUE SURGEN DE LA PROGRAMACIÓN Y
EL FUNCIONAMIENTO DE UN DISPOSITIVO DE
ALMACENAMIENTO, TRANSMISIÓN O PROCESO DEBEN SER
CONSIDERADAS, TAMBIÉN HAY OTRAS CIRCUNSTANCIAS QUE
DEBEN SER TENIDAS EN CUENTA, INCLUSO «NO
INFORMÁTICAS». MUCHAS SON A MENUDO IMPREVISIBLES O
INEVITABLES, DE MODO QUE LAS ÚNICAS PROTECCIONES
POSIBLES SON LAS REDUNDANCIAS Y LA
DESCENTRALIZACIÓN, POR EJEMPLO MEDIANTE DETERMINADAS
ESTRUCTURAS DE REDES EN EL CASO DE LAS COMUNICACIONES
O SERVIDORES EN CLÚSTER PARA LA DISPONIBILIDAD.
 La seguridad informática debe establecer
normas que minimicen los riesgos a la
información o infraestructura informática. Estas

normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y
como principal contribuyente al uso de
programas realizados por programadores.
Vulnerabilidad Del Usuario
 Existen diferentes tipos de ataques en Internet
como virus, troyanos u otros, dichos ataques

pueden ser contrarrestados o eliminados pero
hay un tipo de ataque, que no afecta
directamente a los ordenadores, sino a sus
usuarios, conocidos como “el eslabón más débil”.
Dicho ataque es capaz de conseguir resultados
similares a un ataque a través de la
red, saltándose toda la infraestructura creada
para combatir programas maliciosos.
 Amenazas internas: Generalmente estas amenazas pueden ser

más serias que las externas por varias razones como son:
 Si es por usuarios o personal técnico, conocen la red y saben
cómo es su funcionamiento, ubicación de la información, datos
de interés, etc. Además tienen algún nivel de acceso a la red por
las mismas necesidades de su trabajo, lo que les permite unos
mínimos de movimientos.
 Los sistemas de prevención de intrusos o IPS, y firewalls son
mecanismos no efectivos en amenazas internas
por, habitualmente, no estar orientados al tráfico interno. Que el
ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podría ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas accesibles, redes
inalámbricas desprotegidas, equipos sin vigilancia, etc.
Presentacion seguridad informatica

Más contenido relacionado

La actualidad más candente

11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridadHector Chajón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaNoguerasoni19
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 

La actualidad más candente (17)

11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Presentación Hassan Yassine - eRetail Day México 2015
Presentación Hassan Yassine - eRetail Day México 2015Presentación Hassan Yassine - eRetail Day México 2015
Presentación Hassan Yassine - eRetail Day México 2015eCommerce Institute
 
Recommendation letter Brodotrogir
Recommendation letter BrodotrogirRecommendation letter Brodotrogir
Recommendation letter BrodotrogirNebojsa Jurjevic
 
Predicting SPARQL query execution time and suggesting SPARQL queries based on...
Predicting SPARQL query execution time and suggesting SPARQL queries based on...Predicting SPARQL query execution time and suggesting SPARQL queries based on...
Predicting SPARQL query execution time and suggesting SPARQL queries based on...Rakebul Hasan
 
Esquema de prevencion
Esquema de prevencionEsquema de prevencion
Esquema de prevencionAdamahecha
 
Presentacion genius cambios
Presentacion genius cambiosPresentacion genius cambios
Presentacion genius cambioscentrocodex
 
Gestão material dos stocks
Gestão material dos stocksGestão material dos stocks
Gestão material dos stocksBeatriz123Letras
 
ГБОУ Школа № 953
ГБОУ Школа № 953ГБОУ Школа № 953
ГБОУ Школа № 953953sch
 
Treinamento completo do corte ao churrasco
Treinamento completo do corte ao churrascoTreinamento completo do corte ao churrasco
Treinamento completo do corte ao churrascoAntonio Marchi
 
Измерения аудитории интернета в России и в мире: результаты, тенденции, персп...
Измерения аудитории интернета в России и в мире: результаты, тенденции, персп...Измерения аудитории интернета в России и в мире: результаты, тенденции, персп...
Измерения аудитории интернета в России и в мире: результаты, тенденции, персп...Инга Кныш
 
Blue Goldfish - Using Technology, Data and Analytics to Drive Both Profits an...
Blue Goldfish - Using Technology, Data and Analytics to Drive Both Profits an...Blue Goldfish - Using Technology, Data and Analytics to Drive Both Profits an...
Blue Goldfish - Using Technology, Data and Analytics to Drive Both Profits an...Stan Phelps
 

Destacado (16)

Presentación Hassan Yassine - eRetail Day México 2015
Presentación Hassan Yassine - eRetail Day México 2015Presentación Hassan Yassine - eRetail Day México 2015
Presentación Hassan Yassine - eRetail Day México 2015
 
Venezuela
VenezuelaVenezuela
Venezuela
 
Informatica
InformaticaInformatica
Informatica
 
Recommendation letter Brodotrogir
Recommendation letter BrodotrogirRecommendation letter Brodotrogir
Recommendation letter Brodotrogir
 
Predicting SPARQL query execution time and suggesting SPARQL queries based on...
Predicting SPARQL query execution time and suggesting SPARQL queries based on...Predicting SPARQL query execution time and suggesting SPARQL queries based on...
Predicting SPARQL query execution time and suggesting SPARQL queries based on...
 
Guardería Pequeñin
Guardería PequeñinGuardería Pequeñin
Guardería Pequeñin
 
Esquema de prevencion
Esquema de prevencionEsquema de prevencion
Esquema de prevencion
 
Presentacion genius cambios
Presentacion genius cambiosPresentacion genius cambios
Presentacion genius cambios
 
A Week at BASF (August 4-10)
A Week at BASF (August 4-10)A Week at BASF (August 4-10)
A Week at BASF (August 4-10)
 
Gestão material dos stocks
Gestão material dos stocksGestão material dos stocks
Gestão material dos stocks
 
ГБОУ Школа № 953
ГБОУ Школа № 953ГБОУ Школа № 953
ГБОУ Школа № 953
 
Treinamento completo do corte ao churrasco
Treinamento completo do corte ao churrascoTreinamento completo do corte ao churrasco
Treinamento completo do corte ao churrasco
 
Измерения аудитории интернета в России и в мире: результаты, тенденции, персп...
Измерения аудитории интернета в России и в мире: результаты, тенденции, персп...Измерения аудитории интернета в России и в мире: результаты, тенденции, персп...
Измерения аудитории интернета в России и в мире: результаты, тенденции, персп...
 
Blue Goldfish - Using Technology, Data and Analytics to Drive Both Profits an...
Blue Goldfish - Using Technology, Data and Analytics to Drive Both Profits an...Blue Goldfish - Using Technology, Data and Analytics to Drive Both Profits an...
Blue Goldfish - Using Technology, Data and Analytics to Drive Both Profits an...
 
Harlequins publ
Harlequins publHarlequins publ
Harlequins publ
 
Modelo
ModeloModelo
Modelo
 

Similar a Presentacion seguridad informatica

Similar a Presentacion seguridad informatica (20)

Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 

Presentacion seguridad informatica

  • 1. LA SEGURIDAD INFORMÁTICA O SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN ES EL ÁREA DE LA INFORMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA Y, ESPECIALMENTE, LA INFORMACIÓN CONTENIDA O CIRCULANTE. PARA ELLO EXISTEN UNA SERIE DE ESTÁNDARES, PROTOCOLOS, MÉTODOS, REGLAS, HERRAMIENTAS Y LEYES CONCEBIDAS PARA MINIMIZAR LOS POSIBLES RIESGOS A LA INFRAESTRUCTURA O A LA INFORMACIÓN.
  • 2.
  • 3.
  • 4.
  • 5. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 6. NO SOLO LAS AMENAZAS QUE SURGEN DE LA PROGRAMACIÓN Y EL FUNCIONAMIENTO DE UN DISPOSITIVO DE ALMACENAMIENTO, TRANSMISIÓN O PROCESO DEBEN SER CONSIDERADAS, TAMBIÉN HAY OTRAS CIRCUNSTANCIAS QUE DEBEN SER TENIDAS EN CUENTA, INCLUSO «NO INFORMÁTICAS». MUCHAS SON A MENUDO IMPREVISIBLES O INEVITABLES, DE MODO QUE LAS ÚNICAS PROTECCIONES POSIBLES SON LAS REDUNDANCIAS Y LA DESCENTRALIZACIÓN, POR EJEMPLO MEDIANTE DETERMINADAS ESTRUCTURAS DE REDES EN EL CASO DE LAS COMUNICACIONES O SERVIDORES EN CLÚSTER PARA LA DISPONIBILIDAD.
  • 7.  La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 8. Vulnerabilidad Del Usuario  Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos.
  • 9.  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.  Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.