SlideShare una empresa de Scribd logo
1 de 19
Seguridad
Informática
Isaac Guerra
4-762-762
Seguridad Informática
 Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información
contenida o circulante.
 La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware
¿Qué son datos?
Recordando
Símbolos que representan hechos, situaciones,
condiciones o valores. Los datos son la materia prima que
procesamos para producir información.
¿Qué es la información?
El resultado de procesar o transformar los datos. La
información es significativa para el usuario.
 El concepto de seguridad de la información no debe
ser confundido con el de «seguridad informática», ya
que este último solo se encarga de la seguridad en el
medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo
en medios informáticos.
 La seguridad informática es la disciplina que
se ocupa de diseñar las normas,
procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información seguro y confiable.
 La seguridad informática está concebida para
proteger los activos informáticos
 La infraestructura computacional
 Los usuarios
 La información
Amenazas
 No solo las amenazas que surgen de la
programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o
proceso deben ser consideradas, también hay
otras circunstancias que deben ser tenidas en
cuenta, incluso «no informáticas».
 Las amenazas pueden ser causadas por:
 Usuarios
 Programas maliciosos
 Errores de programación
 Intrusos
 Un siniestro (robo, incendio, inundación)
 Personal técnico interno
 Fallos electrónicos o lógicos
 Catástrofes naturales: rayos, terremotos,
inundaciones, rayos cósmicos, etc.
Análisis de Riesgos
 El análisis de riesgos informáticos es un proceso que
comprende la identificación de activos informáticos,
sus vulnerabilidades y amenazas a los que se
encuentran expuestos así como su probabilidad de
ocurrencia y el impacto de las mismas.
Análisis de impacto al negocio
 El reto es asignar estratégicamente los recursos para
cada equipo de seguridad y bienes que intervengan,
basándose en el impacto potencial para el negocio,
respecto a los diversos incidentes que se deben
resolver.
Protección contra virus
 Los virus son uno de los medios más
tradicionales de ataque a los sistemas y a la
información que sostienen. Para poder evitar
su contagio se deben vigilar los equipos y los
medios de acceso a ellos, principalmente la
red.
Control del software instalado
 Tener instalado en la máquina únicamente el
software necesario reduce riesgos. Así mismo
tener controlado el software asegura la calidad de
la procedencia del mismo (el software obtenido de
forma ilegal o sin garantías aumenta los riesgos).
Algunas afirmaciones erróneas
 «Mi sistema no es importante para un hacker»
 «Estoy protegido pues no abro archivos que no conozco»
 «Como tengo antivirus estoy protegido»
 «Como dispongo de un firewall no me contagio»
 «Tengo un servidor web cuyo sistema operativo es un
Unix actualizado a la fecha y por tanto seguro»
Organismos oficiales de
seguridad informática
 España
 El Instituto Nacional de Tecnologías de la
Comunicación (INTECO) es un organismo dependiente
de Red.es y del Ministerio de Industria, Energía y
Turismo de España.
 Unión Europea
 La Comisión Europea ha decidido crear el
Centro Europeo de Ciberdelincuencia el EC3
abrió efectivamente el 1 de enero de 2013 y
será el punto central de la lucha de la UE
contra la delincuencia cibernética
 Alemania
 El 16 de junio de 2011, el ministro alemán del
Interior, inauguró oficialmente el nuevo Centro
Nacional de Defensa Cibernética (NCAZ, o
Nationales Cyber- Abwehrzentrum)
 El NCAZ coopera estrechamente con la Oficina
Federal para la Seguridad de la Información,
Oficina Federal de Investigación Criminal
(Bundeskriminalamt, BKA
 Estados Unidos
 El senador Jay Rockefeller ( D -WV ) introdujo
la "Ley de Seguridad Cibernética de 2009 - S.
773 “
 El proyecto de ley, co - escrito con los
senadores Evan Bayh (D- IL), Barbara Mikulski
(D -MD) , Bill Nelson (D -FL ) y Olympia Snowe
(R -ME )

Más contenido relacionado

La actualidad más candente

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridadHector Chajón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaresorts
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamatias breglia
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

La actualidad más candente (19)

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Similar a Seguridad Informática: Amenazas y Protección (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Portada
PortadaPortada
Portada
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Olaya
OlayaOlaya
Olaya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 

Más de Isaac Araúz

Practica 30 de abril
Practica 30 de abril Practica 30 de abril
Practica 30 de abril Isaac Araúz
 
Ejercicio 1 fisica
Ejercicio 1 fisica Ejercicio 1 fisica
Ejercicio 1 fisica Isaac Araúz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaIsaac Araúz
 
Diagnostica de word
Diagnostica de word Diagnostica de word
Diagnostica de word Isaac Araúz
 
La diversidad (Prueba Diagnóstica)
La diversidad (Prueba Diagnóstica)La diversidad (Prueba Diagnóstica)
La diversidad (Prueba Diagnóstica)Isaac Araúz
 
Reflexion de la vida
Reflexion de la vida Reflexion de la vida
Reflexion de la vida Isaac Araúz
 
Electronics workbench
Electronics workbench Electronics workbench
Electronics workbench Isaac Araúz
 
Historia de la Física y ¿Qué es la Física?
Historia de la Física y ¿Qué es la Física?Historia de la Física y ¿Qué es la Física?
Historia de la Física y ¿Qué es la Física?Isaac Araúz
 

Más de Isaac Araúz (14)

Física
Física Física
Física
 
Practica 4 fisica
Practica 4 fisicaPractica 4 fisica
Practica 4 fisica
 
Practica 30 de abril
Practica 30 de abril Practica 30 de abril
Practica 30 de abril
 
Empleados
Empleados Empleados
Empleados
 
Ejercicio 1 fisica
Ejercicio 1 fisica Ejercicio 1 fisica
Ejercicio 1 fisica
 
Taller de fisica
Taller de fisica Taller de fisica
Taller de fisica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Diagnostica de word
Diagnostica de word Diagnostica de word
Diagnostica de word
 
La diversidad (Prueba Diagnóstica)
La diversidad (Prueba Diagnóstica)La diversidad (Prueba Diagnóstica)
La diversidad (Prueba Diagnóstica)
 
Reflexion de la vida
Reflexion de la vida Reflexion de la vida
Reflexion de la vida
 
Electronics workbench
Electronics workbench Electronics workbench
Electronics workbench
 
Historia de la Física y ¿Qué es la Física?
Historia de la Física y ¿Qué es la Física?Historia de la Física y ¿Qué es la Física?
Historia de la Física y ¿Qué es la Física?
 
Sir isaac newton
Sir isaac newton Sir isaac newton
Sir isaac newton
 
Física graciosa
Física graciosa Física graciosa
Física graciosa
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Seguridad Informática: Amenazas y Protección

  • 2. Seguridad Informática  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3.  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware
  • 4. ¿Qué son datos? Recordando Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. ¿Qué es la información? El resultado de procesar o transformar los datos. La información es significativa para el usuario.
  • 5.  El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 6.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 7.  La seguridad informática está concebida para proteger los activos informáticos  La infraestructura computacional  Los usuarios  La información
  • 8. Amenazas  No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas».
  • 9.  Las amenazas pueden ser causadas por:  Usuarios  Programas maliciosos  Errores de programación  Intrusos
  • 10.  Un siniestro (robo, incendio, inundación)  Personal técnico interno  Fallos electrónicos o lógicos  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • 11. Análisis de Riesgos  El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas.
  • 12. Análisis de impacto al negocio  El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.
  • 13. Protección contra virus  Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
  • 14. Control del software instalado  Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
  • 15. Algunas afirmaciones erróneas  «Mi sistema no es importante para un hacker»  «Estoy protegido pues no abro archivos que no conozco»  «Como tengo antivirus estoy protegido»  «Como dispongo de un firewall no me contagio»  «Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto seguro»
  • 16. Organismos oficiales de seguridad informática  España  El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.
  • 17.  Unión Europea  La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abrió efectivamente el 1 de enero de 2013 y será el punto central de la lucha de la UE contra la delincuencia cibernética
  • 18.  Alemania  El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el nuevo Centro Nacional de Defensa Cibernética (NCAZ, o Nationales Cyber- Abwehrzentrum)  El NCAZ coopera estrechamente con la Oficina Federal para la Seguridad de la Información, Oficina Federal de Investigación Criminal (Bundeskriminalamt, BKA
  • 19.  Estados Unidos  El senador Jay Rockefeller ( D -WV ) introdujo la "Ley de Seguridad Cibernética de 2009 - S. 773 “  El proyecto de ley, co - escrito con los senadores Evan Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia Snowe (R -ME )