SlideShare una empresa de Scribd logo
1 de 10
 La seguridad informática debe establecer normas
que minimicen los riesgos a la información o
infraestructura informática. La seguridad
informática está concebida para proteger los
activos informáticos, entre los que se encuentran
los siguientes:
 La infraestructura computacional.
 Los usuarios.
 La información.
 Es una parte fundamental para el almacenamiento y
gestión de la información.
 La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y
anticiparse en caso de fallas, robos, fallas en el
suministro eléctrico y cualquier otro factor que atente
contra la infraestructura informática.
 Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que
gestionan la información. Debe protegerse el
sistema en general para que el uso por parte de
ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información
que almacenan sea vulnerable.
 Es el principal activo. Utiliza y reside en la
infraestructura computacional y es
utilizada por los usuarios.
 No solo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser
tenidas en cuenta, incluso «no informáticas». Muchas son a
menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la
descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
 Las amenazas pueden ser causadas por:
causa del mayor problema ligado a la
seguridad de un sistema informático. En algunos casos sus
acciones causan problemas de seguridad, si bien en la
mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones
innecesarias, etc.
programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del sistema. Es
instalado (por inatención o maldad) en el ordenador,
abriendo una puerta a intrusos o bien modificando los datos.
La mayoría de los
errores de programación que se pueden considerar como una
amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el
mal desarrollo es, en sí mismo, una amenaza.
persona que consiguen acceder a los
datos o programas a los cuales no están autorizados
(crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
una
mala manipulación o una mala intención derivan a la
pérdida del material o de los archivos.
técnicos de
sistemas, administradores de bases de datos, técnicos
de desarrollo, etc. Los motivos que se encuentran entre
los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
 A continuación se enumeran una serie de medidas que se
consideran básicas para asegurar un sistema tipo, si bien para
necesidades específicas se requieren medidas extraordinarias
y de mayor profundidad:
 Utilizar técnicas de desarrollo que cumplan con los criterios de
seguridad al uso para todo el software que se implante en los
sistemas, partiendo de estándares y de personal
suficientemente formado y concienciado con la seguridad.
 Implantar medidas de seguridad físicas: sistemas anti
incendios, vigilancia de los centros de proceso de
datos, sistemas de protección contra
inundaciones, protecciones eléctricas contra apagones y
sobretensiones, sistemas de control de accesos, etc.
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser
deducidas a partir de los datos personales del individuo o por
comparación con un diccionario, y que se cambien con la
suficiente periodicidad.
Vigilancia de red. Las redes transportan toda la información, por lo
que además de ser el medio habitual de acceso de los
atacantes, también son un buen lugar para obtener la información
sin tener que acceder a las fuentes de la misma.
Mantener los sistemas de información con las actualizaciones que
más impacten en la seguridad.
Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan (sin una
supervisión minuciosa).
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro. y que
existan sistemas y pasos de emergencia alternativos de transmisión
entre diferentes puntos.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
teamkmcj
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado

Consumo de energia
Consumo de energia Consumo de energia
Consumo de energia
fcblueray
 
Planificador de proyectos
Planificador de proyectosPlanificador de proyectos
Planificador de proyectos
31160409
 
Taller sobre mapas mentales raquel yineth
Taller sobre mapas mentales raquel yinethTaller sobre mapas mentales raquel yineth
Taller sobre mapas mentales raquel yineth
Räqüël Arröyävë
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
catalinapo
 
Mapa conceptual de word
Mapa conceptual de wordMapa conceptual de word
Mapa conceptual de word
dihanithatovar
 
Los indicios biologicos del delito wilfredo cordova
Los  indicios  biologicos del delito wilfredo cordovaLos  indicios  biologicos del delito wilfredo cordova
Los indicios biologicos del delito wilfredo cordova
willcordova
 
Ppt trazo en-chicago
Ppt trazo en-chicagoPpt trazo en-chicago
Ppt trazo en-chicago
monicarocio65
 
La narraciòn ficticia
La narraciòn ficticiaLa narraciòn ficticia
La narraciòn ficticia
cejh1984
 

Destacado (20)

Consumo de energia
Consumo de energia Consumo de energia
Consumo de energia
 
Recursos Para Estudiantes
Recursos Para  EstudiantesRecursos Para  Estudiantes
Recursos Para Estudiantes
 
Planificador de proyectos
Planificador de proyectosPlanificador de proyectos
Planificador de proyectos
 
Taller sobre mapas mentales raquel yineth
Taller sobre mapas mentales raquel yinethTaller sobre mapas mentales raquel yineth
Taller sobre mapas mentales raquel yineth
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Solucion n° 04
Solucion n° 04Solucion n° 04
Solucion n° 04
 
Mapa conceptual de word
Mapa conceptual de wordMapa conceptual de word
Mapa conceptual de word
 
48 festival
48 festival48 festival
48 festival
 
REGLAMENTO ESTUDIANTIL U.P.C CÁTEDRA UPECISTA GRUP 22
REGLAMENTO ESTUDIANTIL U.P.C  CÁTEDRA UPECISTA GRUP 22REGLAMENTO ESTUDIANTIL U.P.C  CÁTEDRA UPECISTA GRUP 22
REGLAMENTO ESTUDIANTIL U.P.C CÁTEDRA UPECISTA GRUP 22
 
미육군성장관 표창장
미육군성장관 표창장미육군성장관 표창장
미육군성장관 표창장
 
Los indicios biologicos del delito wilfredo cordova
Los  indicios  biologicos del delito wilfredo cordovaLos  indicios  biologicos del delito wilfredo cordova
Los indicios biologicos del delito wilfredo cordova
 
Bandera
BanderaBandera
Bandera
 
Navidad mary scj_2014
Navidad mary scj_2014Navidad mary scj_2014
Navidad mary scj_2014
 
Metodos-P1-9165-9
Metodos-P1-9165-9Metodos-P1-9165-9
Metodos-P1-9165-9
 
Ppt trazo en-chicago
Ppt trazo en-chicagoPpt trazo en-chicago
Ppt trazo en-chicago
 
портфоліо Позоріної С.В.
портфоліо  Позоріної С.В.портфоліо  Позоріної С.В.
портфоліо Позоріної С.В.
 
Plan de tesis
Plan de tesisPlan de tesis
Plan de tesis
 
Don pelayo
Don pelayoDon pelayo
Don pelayo
 
Tema 5 mates
Tema 5 matesTema 5 mates
Tema 5 mates
 
La narraciòn ficticia
La narraciòn ficticiaLa narraciòn ficticia
La narraciòn ficticia
 

Similar a Tarea.....c.

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 

Similar a Tarea.....c. (20)

Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Power blogger
Power bloggerPower blogger
Power blogger
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 

Tarea.....c.

  • 1.
  • 2.  La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional.  Los usuarios.  La información.
  • 3.  Es una parte fundamental para el almacenamiento y gestión de la información.  La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 4.  Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que almacenan sea vulnerable.
  • 5.  Es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 6.  No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.  Las amenazas pueden ser causadas por:
  • 7. causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
  • 8. persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
  • 9.  A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:  Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.  Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
  • 10. Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.