SlideShare una empresa de Scribd logo
1 de 11
Seguridadde lainformación
La seguridadde lainformaciónesel conjuntode medidaspreventivasyreactivasde las
organizacionesyde lossistemastecnológicosque permitenresguardaryprotegerlainformación
buscandomantenerlaconfidencialidad,la disponibilidade integridadde datosyde la misma.
El conceptode seguridadde lainformaciónnodebe serconfundidoconel de seguridad
informática,yaque este últimosólose encargade laseguridadenel medioinformático,perola
informaciónpuede encontrarse endiferentesmediosoformas,yno soloenmediosinformáticos.
Para el hombre comoindividuo,laseguridadde lainformacióntiene unefectosignificativo
respectoa suprivacidad,laque puede cobrardistintasdimensionesdependiendode laculturadel
mismo.
El campo de la seguridadde lainformaciónhacrecidoyevolucionadoconsiderablementeapartir
de la SegundaGuerraMundial,convirtiéndose enunacarreraacreditadaa nivel mundial.Este
campo ofrece muchasáreasde especialización,incluidoslaauditoríade sistemasde información,
planificaciónde lacontinuidaddel negocio,cienciaforense digital yadministraciónde sistemasde
gestiónde seguridad,entre otros.
La Seguridadde laInformaciónconsisteenasegurarque losrecursosdel Sistemade Información
de u na empresase utilicende laformaque ha sidodecididoyel accesode informaciónse
encuentracontenida,asícomocontrolarque la modificaciónsoloseaposible porparte de las
personasautorizadasparatal finy porsupuesto, siempre dentrode loslímitesde laautorización.
Los objetivosde laseguridad informática:Los activosde informaciónsonloselementosque la
Seguridadde laInformacióndebe proteger.
Por loque son treselementosloque formanlosactivos:Información: esel objetode mayorvalor
para la empresa.Equipos:suelensersoftware,hardware ylapropiaorganización.Usuarios:sonlas
personasque usanla tecnologíade laorganización.
En la actualidad,lainformaciónesunode losmásvaliososactivosparalas empresasy
organizaciones.Porello,se requiere aseguraryprotegerlasredesde formaapropiada.
La seguridadde lainformación,reúne unaserie de metodologíasprácticasyprocedimientoscuyo
objetivoprincipal essalvaguardarlainformaciónclasificadacomoconfidencial,disminuyendolas
amenazasy riesgosalosque se exponenlasempresas,asegurandoasílacontinuidaddel negocio,
minimizandolosdañosalaorganizaciónymaximizandoel retornode inversiónylas
oportunidadesdel negocio;protegiendolaidentidadylaprivacidadde cada unode sus
empleados.
A travésde una serie de tecnologíasprobadasyreconocidasenel Mercado,CybertechProject
pone a su alcance solucionesenlassiguientesáreasde suentornoinformático:
SEGURIDAD LÓGICA DE REDES
Contemplatodalagama de herramientasque colaboranenlaprotecciónde lasredescorporativas
conectadasa Internet.
SeguridadPerimetral
Protejalapuertade entradadesde InternetylasconexionesWAN haciasuredcorporativacon
tecnologíascomo:
Firewalls
En Hardware
Trato con un soloProveedor,Funcionalidadesde AdministraciónUnificadade Amenazas(UTM)
En Software
Escalabilidad,FuncionalidadesUTM
VPN's
Accesoremotosegurode Tercerosa la redcorporativa
Seguridadde Datos
Resguarde susdatosde información,limítelosal accesoautorizadoyencumplimientoconlas
normativasempresariales,atravésde:
Encriptación(Cifrado) de discosdurosen:
DesktopsyLaptops,
Smartphone yPDAs
Encriptaciónde dispositivosde almacenamientoremovibles
USB Drives,CDs,DVDs,SmartCards y otros.
Encriptaciónpara Infraestructurade red
Control de acceso a puertos
Total control de lasunidadesperiféricasque se puedenconectarasu PC,laptopy desktop.
DLP - Prevenciónde Perdidade Datos
Descubrir,MonitorearyProtegersusdatos.
Seguridadde escritorio
Defiendalosequiposde escritoriode serblancosfácilesde amenazasinformáticasexistenteso
emergentes,todointegrandoenunsoloagente ycon una solaconsolade administraciónlos
siguienteselementos:
Firewall
VPNsIPSec
Antivirus
Antispyware
Control de Accesoa la red (NAC)
DetecciónyPrevenciónde Intrusos
Control de Programas
Control de Mensajería
FiltradoySeguridadWEB enUsuariosRemotos(Remote FilteringWS,ProxyClientBC)
SeguridadInterna
Preserve suredcorporativade posiblesoeminentesamenazasgeneradasporlosusuariosque en
ellase encuentran.
DetecciónyPrevenciónde Intrusos - Monitoreoydeteccióninteligente dentrode lared
corporativa,de equiposousuariosque pudieran ocasionarintencionalmente ono,dañosa su
empresa.
Integrado(IPSBlade)
Independiente (IPS-1)
Administraciónde VulnerabilidadesenSistemasOperativosyRemediaciónAutomatizada
SeguridadparaBase Datos y AplicacionesInternas
Seguridadde Web
Garantice la seguridadala informaciónque deseapublicaratravésde losserviciosofrecidosenla
Web.
PortalesWebconacceso segurovía VPNsSSL -Protegiendosuportal Webde ataques
provenientesde hackersoinclusive,sucompetencia.Contecnologíasde simulaciónvirtual que
ejecutanel ataque fuerade suservidorWebantesde que se ejecute eneste.Estole garantizará
siempre laimpecableimagende sucorporación.
Accesosegurodesde laWebhacia lared corporativa.Garantizandoasus asociadosde negocio,
total seguridada lahora de conectarse a su red corporativa.
Seguridadsobre AplicacionesWeb
Hardware
Software
COMUNICACIONESDERED
Permítase tenerunaredágil,rápiday confiable con:
Reuters - de altodesempeñoyadaptadosa losdiferentes volúmenesde transmisiónde datos
requeridosporsured.
Switches - inteligentesyde altodesempeñoenlaconmutaciónentre susredes.
Redesinalámbricas - seguras,confiablesydisponibles.
Redesde Vozsobre IP
ADMINISTRACIÓN DEANCHODE BANDA
El ancho de bandaes unrecurso de primeranecesidadenlascompañíasque requiere de altos
nivelesde inversión,utilice herramientasque le permitanaprovecharloal máximoantesde decidir
incrementarlo.
Caching& Proxy
Modulaciónde tráficoenla WAN - Shaping
Independiente
Integradaa la SoluciónPerimetral
QoS: Garantice a las aplicacionescríticasdel negociolaintegridadyprioridadde transmisiónque
requieren.
OptimizaciónWAN
SEGURIDAD DE CONTENIDO
Administre ylimite lanavegaciónde sususuarios,ganandoenellosaltosnivelesde productividad
sinponerenriesgola imagende suorganización.
Gestiónde ContenidosWeb
Software (WS)
Hardware (BR, WS,BC)
Antispam- filtre todosloscorreosde suorganizaciónydiferencie lainformaciónútilasu negocio
del correobasura.
Independiente
Software
Hardware
Integradoa laSoluciónPerimetral
Antivirus - Identifique losvirusybloquéelosantesde que destruyanlaintegridadde susdatos.
Independiente
Desktop
Servidores
Gateway
Correo
Web
La seguridad informáticaeslarama de la tecnologíade lainformaciónque se ocupade la
protecciónde datosenuna red,sus comunicacionesounacomputadoraindependiente.Debidoa
que todaslas organizacionessondependientesde lainformática,latecnologíarelacionadaconla
seguridadrequiere undesarrolloconstante.
Estos sontres diferentestiposde seguridadinformática.
Seguridadde Hardware
La seguridadde hardware se puede relacionarconundispositivoque se utilizaparaescanearun
sistemaocontrolarel tráfico de red.Los ejemplosmáscomunesincluyencortafuegosofirewalls
de hardware y servidoresproxy.Otrosejemplosmenoscomunesincluyenmódulosde seguridad
de hardware (HSM),los cualessuministranclavescriptográficasparafuncionescríticastalescomo
el cifrado,descifradoyautenticaciónparavariossistemas.De entre losdiferentestiposde
seguridadinformática,sonlossistemasde hardware losque puedenproporcionarunaseguridad
más robusta,ademásde que tambiénpuedenservircomocapaadicional de seguridadparalos
sistemasimportantes.
La seguridadde hardware tambiénse refiereacómopodemosprotegernuestrosequiposfísicos
de cualquierdaño.Paraevaluarla seguridadde undispositivode hardware,esnecesarioteneren
cuentalas vulnerabilidadesexistentesdesdesufabricación,asícomootras fuentespotenciales,
talescomocódigoque se ejecutaendichohardware ylosdispositivosentradaysalidade datos
que hay conectadosenlared.
Seguridadde Software
La seguridadde software se utilizaparaprotegerel software contraataquesmaliciososde hackers
y otros riesgos,de formaque nuestrosoftware sigafuncionandocorrectamente coneste tipode
riesgospotenciales.Estaseguridadde software esnecesariaparaproporcionarintegridad,
autenticaciónydisponibilidad.
Entre lostiposde seguridadinformática,este campode laseguridadde software esrelativamente
nuevo.Losprimeroslibrosyclasesacadémicassobre este temaaparecieronen2001, loque
demuestraque hasidorecientementecuandodesarrolladores,arquitectosde softwarey
científicosinformáticoshancomenzadoaestudiarsistemáticamentecómoconstruirsoftware
seguro.
Los defectosde software tienendiversasramificacionesde seguridad,talescomoerroresde
implementación,desbordamientosde buffer,defectosde diseño,mal manejode errores,etc.Con
demasiadafrecuencia,intrusosmaliciosospuedenintroducirse ennuestrossistemasmediante la
explotaciónde algunosde estosdefectosde software.
Seguridadde red
La seguridadde redse refiere acualesquieraactividadesdiseñadasparaprotegerlared.En
concreto,estasactividadesprotegenlafacilidadde uso,fiabilidad,integridadyseguridadde su
redy datos. La seguridadde redefectivase dirige aunavariedadde amenazasyla formade
impedirque entrenose difundanenunaredde dispositivos.
¿Y cuálessonlas amenazasa la red?Muchas amenazasa la seguridadde laredhoy endía se
propagana travésde Internet.Losmáscomunesincluyen:
Virus,gusanosycaballosde Troya
Software espíay publicitario
Ataquesde día cero,tambiénllamadosataquesde horacero
Ataquesde hackers
Ataquesde denegaciónde servicio
Intercepciónorobode datos
Características
Para la mayoría de losexpertosel conceptode seguridadenlainformáticaesutópicoporque no
existe unsistema100%seguro.Para que un sistemase puedadefinircomosegurodebe tener
estascuatro características:
Integridad:losactivosola informaciónsolopuedensermodificadosporlaspersonasautorizadasy
de la formaautorizada.
Confidencialidad:lainformaciónolosactivosinformáticossonaccedidossoloporlaspersonas
autorizadaspara hacerlo.
Disponibilidad:losactivosinformáticossonaccedidosporlaspersonasautorizadasenel momento
requerido.
Irrefutabilidad(Norepudio):El usoy/omodificaciónde lainformaciónporparte de un usuario
debe serirrefutable,esdecir,que el usuarionopuede negardichaacción.
Dependiendode lasfuentesde amenaza,laseguridadpuede dividirseentrespartes:Seguridad
física,Seguridadambiental ySeguridadlógica.
En estosmomentoslaseguridadinformáticaesuntemade dominioobligadoporcualquier
usuariode Internet,parano permitirque suinformaciónseacomprometida.
Seguridad de la información
Tipo de seguridad de la información
Característica de seguridad de la información
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION CIENCIA Y TECNOLOGIA
UNIVERSIDAD POLITECNICA TERRITORIAL DEL ESTADO PORTUGUESA
ACARIGUA ESTADO PORTUGUESA
Alumno:
Profesor: José AndrésGonzález
Vladimir morales Ci:24588598
Sección:“546”
05 de junio del 2017
Seguridad de la informacion 2

Más contenido relacionado

La actualidad más candente (16)

trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad de la informacion 2

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
fbsolovalla2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Kiomi Gabriela
 

Similar a Seguridad de la informacion 2 (20)

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad
seguridadseguridad
seguridad
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP 3
TP 3TP 3
TP 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 

Último

Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 

Último (20)

Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 

Seguridad de la informacion 2

  • 1. Seguridadde lainformación La seguridadde lainformaciónesel conjuntode medidaspreventivasyreactivasde las organizacionesyde lossistemastecnológicosque permitenresguardaryprotegerlainformación buscandomantenerlaconfidencialidad,la disponibilidade integridadde datosyde la misma. El conceptode seguridadde lainformaciónnodebe serconfundidoconel de seguridad informática,yaque este últimosólose encargade laseguridadenel medioinformático,perola informaciónpuede encontrarse endiferentesmediosoformas,yno soloenmediosinformáticos. Para el hombre comoindividuo,laseguridadde lainformacióntiene unefectosignificativo respectoa suprivacidad,laque puede cobrardistintasdimensionesdependiendode laculturadel mismo. El campo de la seguridadde lainformaciónhacrecidoyevolucionadoconsiderablementeapartir de la SegundaGuerraMundial,convirtiéndose enunacarreraacreditadaa nivel mundial.Este campo ofrece muchasáreasde especialización,incluidoslaauditoríade sistemasde información, planificaciónde lacontinuidaddel negocio,cienciaforense digital yadministraciónde sistemasde gestiónde seguridad,entre otros. La Seguridadde laInformaciónconsisteenasegurarque losrecursosdel Sistemade Información de u na empresase utilicende laformaque ha sidodecididoyel accesode informaciónse encuentracontenida,asícomocontrolarque la modificaciónsoloseaposible porparte de las personasautorizadasparatal finy porsupuesto, siempre dentrode loslímitesde laautorización. Los objetivosde laseguridad informática:Los activosde informaciónsonloselementosque la Seguridadde laInformacióndebe proteger. Por loque son treselementosloque formanlosactivos:Información: esel objetode mayorvalor para la empresa.Equipos:suelensersoftware,hardware ylapropiaorganización.Usuarios:sonlas personasque usanla tecnologíade laorganización. En la actualidad,lainformaciónesunode losmásvaliososactivosparalas empresasy organizaciones.Porello,se requiere aseguraryprotegerlasredesde formaapropiada. La seguridadde lainformación,reúne unaserie de metodologíasprácticasyprocedimientoscuyo objetivoprincipal essalvaguardarlainformaciónclasificadacomoconfidencial,disminuyendolas amenazasy riesgosalosque se exponenlasempresas,asegurandoasílacontinuidaddel negocio, minimizandolosdañosalaorganizaciónymaximizandoel retornode inversiónylas oportunidadesdel negocio;protegiendolaidentidadylaprivacidadde cada unode sus empleados. A travésde una serie de tecnologíasprobadasyreconocidasenel Mercado,CybertechProject pone a su alcance solucionesenlassiguientesáreasde suentornoinformático:
  • 2. SEGURIDAD LÓGICA DE REDES Contemplatodalagama de herramientasque colaboranenlaprotecciónde lasredescorporativas conectadasa Internet. SeguridadPerimetral Protejalapuertade entradadesde InternetylasconexionesWAN haciasuredcorporativacon tecnologíascomo: Firewalls En Hardware Trato con un soloProveedor,Funcionalidadesde AdministraciónUnificadade Amenazas(UTM) En Software Escalabilidad,FuncionalidadesUTM VPN's Accesoremotosegurode Tercerosa la redcorporativa Seguridadde Datos Resguarde susdatosde información,limítelosal accesoautorizadoyencumplimientoconlas normativasempresariales,atravésde: Encriptación(Cifrado) de discosdurosen: DesktopsyLaptops, Smartphone yPDAs Encriptaciónde dispositivosde almacenamientoremovibles USB Drives,CDs,DVDs,SmartCards y otros. Encriptaciónpara Infraestructurade red Control de acceso a puertos Total control de lasunidadesperiféricasque se puedenconectarasu PC,laptopy desktop. DLP - Prevenciónde Perdidade Datos Descubrir,MonitorearyProtegersusdatos. Seguridadde escritorio
  • 3. Defiendalosequiposde escritoriode serblancosfácilesde amenazasinformáticasexistenteso emergentes,todointegrandoenunsoloagente ycon una solaconsolade administraciónlos siguienteselementos: Firewall VPNsIPSec Antivirus Antispyware Control de Accesoa la red (NAC) DetecciónyPrevenciónde Intrusos Control de Programas Control de Mensajería FiltradoySeguridadWEB enUsuariosRemotos(Remote FilteringWS,ProxyClientBC) SeguridadInterna Preserve suredcorporativade posiblesoeminentesamenazasgeneradasporlosusuariosque en ellase encuentran. DetecciónyPrevenciónde Intrusos - Monitoreoydeteccióninteligente dentrode lared corporativa,de equiposousuariosque pudieran ocasionarintencionalmente ono,dañosa su empresa. Integrado(IPSBlade) Independiente (IPS-1) Administraciónde VulnerabilidadesenSistemasOperativosyRemediaciónAutomatizada SeguridadparaBase Datos y AplicacionesInternas Seguridadde Web Garantice la seguridadala informaciónque deseapublicaratravésde losserviciosofrecidosenla Web. PortalesWebconacceso segurovía VPNsSSL -Protegiendosuportal Webde ataques provenientesde hackersoinclusive,sucompetencia.Contecnologíasde simulaciónvirtual que ejecutanel ataque fuerade suservidorWebantesde que se ejecute eneste.Estole garantizará siempre laimpecableimagende sucorporación.
  • 4. Accesosegurodesde laWebhacia lared corporativa.Garantizandoasus asociadosde negocio, total seguridada lahora de conectarse a su red corporativa. Seguridadsobre AplicacionesWeb Hardware Software COMUNICACIONESDERED Permítase tenerunaredágil,rápiday confiable con: Reuters - de altodesempeñoyadaptadosa losdiferentes volúmenesde transmisiónde datos requeridosporsured. Switches - inteligentesyde altodesempeñoenlaconmutaciónentre susredes. Redesinalámbricas - seguras,confiablesydisponibles. Redesde Vozsobre IP ADMINISTRACIÓN DEANCHODE BANDA El ancho de bandaes unrecurso de primeranecesidadenlascompañíasque requiere de altos nivelesde inversión,utilice herramientasque le permitanaprovecharloal máximoantesde decidir incrementarlo. Caching& Proxy Modulaciónde tráficoenla WAN - Shaping Independiente Integradaa la SoluciónPerimetral QoS: Garantice a las aplicacionescríticasdel negociolaintegridadyprioridadde transmisiónque requieren. OptimizaciónWAN SEGURIDAD DE CONTENIDO Administre ylimite lanavegaciónde sususuarios,ganandoenellosaltosnivelesde productividad sinponerenriesgola imagende suorganización. Gestiónde ContenidosWeb Software (WS)
  • 5. Hardware (BR, WS,BC) Antispam- filtre todosloscorreosde suorganizaciónydiferencie lainformaciónútilasu negocio del correobasura. Independiente Software Hardware Integradoa laSoluciónPerimetral Antivirus - Identifique losvirusybloquéelosantesde que destruyanlaintegridadde susdatos. Independiente Desktop Servidores Gateway Correo Web La seguridad informáticaeslarama de la tecnologíade lainformaciónque se ocupade la protecciónde datosenuna red,sus comunicacionesounacomputadoraindependiente.Debidoa que todaslas organizacionessondependientesde lainformática,latecnologíarelacionadaconla seguridadrequiere undesarrolloconstante. Estos sontres diferentestiposde seguridadinformática. Seguridadde Hardware La seguridadde hardware se puede relacionarconundispositivoque se utilizaparaescanearun sistemaocontrolarel tráfico de red.Los ejemplosmáscomunesincluyencortafuegosofirewalls de hardware y servidoresproxy.Otrosejemplosmenoscomunesincluyenmódulosde seguridad de hardware (HSM),los cualessuministranclavescriptográficasparafuncionescríticastalescomo el cifrado,descifradoyautenticaciónparavariossistemas.De entre losdiferentestiposde seguridadinformática,sonlossistemasde hardware losque puedenproporcionarunaseguridad más robusta,ademásde que tambiénpuedenservircomocapaadicional de seguridadparalos sistemasimportantes. La seguridadde hardware tambiénse refiereacómopodemosprotegernuestrosequiposfísicos de cualquierdaño.Paraevaluarla seguridadde undispositivode hardware,esnecesarioteneren cuentalas vulnerabilidadesexistentesdesdesufabricación,asícomootras fuentespotenciales,
  • 6. talescomocódigoque se ejecutaendichohardware ylosdispositivosentradaysalidade datos que hay conectadosenlared. Seguridadde Software La seguridadde software se utilizaparaprotegerel software contraataquesmaliciososde hackers y otros riesgos,de formaque nuestrosoftware sigafuncionandocorrectamente coneste tipode riesgospotenciales.Estaseguridadde software esnecesariaparaproporcionarintegridad, autenticaciónydisponibilidad. Entre lostiposde seguridadinformática,este campode laseguridadde software esrelativamente nuevo.Losprimeroslibrosyclasesacadémicassobre este temaaparecieronen2001, loque demuestraque hasidorecientementecuandodesarrolladores,arquitectosde softwarey científicosinformáticoshancomenzadoaestudiarsistemáticamentecómoconstruirsoftware seguro. Los defectosde software tienendiversasramificacionesde seguridad,talescomoerroresde implementación,desbordamientosde buffer,defectosde diseño,mal manejode errores,etc.Con demasiadafrecuencia,intrusosmaliciosospuedenintroducirse ennuestrossistemasmediante la explotaciónde algunosde estosdefectosde software. Seguridadde red La seguridadde redse refiere acualesquieraactividadesdiseñadasparaprotegerlared.En concreto,estasactividadesprotegenlafacilidadde uso,fiabilidad,integridadyseguridadde su redy datos. La seguridadde redefectivase dirige aunavariedadde amenazasyla formade impedirque entrenose difundanenunaredde dispositivos. ¿Y cuálessonlas amenazasa la red?Muchas amenazasa la seguridadde laredhoy endía se propagana travésde Internet.Losmáscomunesincluyen: Virus,gusanosycaballosde Troya Software espíay publicitario Ataquesde día cero,tambiénllamadosataquesde horacero Ataquesde hackers Ataquesde denegaciónde servicio Intercepciónorobode datos
  • 7. Características Para la mayoría de losexpertosel conceptode seguridadenlainformáticaesutópicoporque no existe unsistema100%seguro.Para que un sistemase puedadefinircomosegurodebe tener estascuatro características: Integridad:losactivosola informaciónsolopuedensermodificadosporlaspersonasautorizadasy de la formaautorizada. Confidencialidad:lainformaciónolosactivosinformáticossonaccedidossoloporlaspersonas autorizadaspara hacerlo. Disponibilidad:losactivosinformáticossonaccedidosporlaspersonasautorizadasenel momento requerido. Irrefutabilidad(Norepudio):El usoy/omodificaciónde lainformaciónporparte de un usuario debe serirrefutable,esdecir,que el usuarionopuede negardichaacción. Dependiendode lasfuentesde amenaza,laseguridadpuede dividirseentrespartes:Seguridad física,Seguridadambiental ySeguridadlógica. En estosmomentoslaseguridadinformáticaesuntemade dominioobligadoporcualquier usuariode Internet,parano permitirque suinformaciónseacomprometida.
  • 8. Seguridad de la información Tipo de seguridad de la información
  • 9. Característica de seguridad de la información
  • 10. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION CIENCIA Y TECNOLOGIA UNIVERSIDAD POLITECNICA TERRITORIAL DEL ESTADO PORTUGUESA ACARIGUA ESTADO PORTUGUESA Alumno: Profesor: José AndrésGonzález Vladimir morales Ci:24588598 Sección:“546” 05 de junio del 2017