SlideShare una empresa de Scribd logo
1 de 14
Seguridad informática 
Maryangela Benegas
Índice 
 Seguridad 
 Amenazas 
 Causas del aumento de las amenazas 
 ¿Cuáles son las amenazas? 
 Aspectos a garantizar 
 Tratamiento de la Seguridad 
 Gerenciamiento de la Seguridad Informática 
 Estructura de Seguridad 
 Políticas de Seguridad 
 Plan de Contingencias 
 Herramientas de Seguridad
Seguridad 
Disciplina relacionada a diversas técnicas, aplicaciones y 
dispositivos que aseguran la integridad y privacidad de la 
información de un sistema informático y sus usuarios.
Amenazas 
Todo tipo de peligro que ponga en riesgo la información de la 
empresa. 
Pueden ser: 
De orden 
fortuito: 
ocurren sin 
ningún tipo de 
aviso y, por lo 
general, de 
manera 
inesperada. 
De orden 
deliberado: 
constituyen un 
delito y se 
realizan de forma 
consciente.
Causas de las amenazas 
 Creciente competitividad y globalización. 
 Falta de independencia de los sistema y servicios de información. 
 Realización de grandes inversiones para mitigar los problemas 
relacionados con la seguridad
Cuáles son las amenazas? 
 Los Programas malignos: software virus, espías, 
troyanos, gusanos, phishing, spamming. 
 Los Siniestros: tales como robos, incendio, 
humedad. 
 Intrusos:“piratas informáticos”. 
 Operadores o Usuarios. Los mismos pueden debilitar 
y amenazar la seguridad de un sistema, por boicot, 
falta de capacitación o de interés.
Aspectos a garantizar 
respecto a la información 
 Confidencialidad: información accesible sólo a personas autorizadas. 
 Integridad: salvaguarda exactitud y totalidad de la información y los 
métodos de procesamiento. 
 Disponibilidad: usuarios autorizados con acceso a información y a 
recursos relacionados toda vez que se requiera.
Tratamiento de la seguridad 
O La seguridad externa debe asegurar la instalación computacional 
contra intrusos y desastres como incendios e inundaciones. Consiste 
en: 
Seguridad física: Protección contra desastres, protección contra intrusos 
(detectores de humo, censores de calor, detectores de movimiento). 
Seguridad operacional:diferentes políticas y procedimientos 
implementados por la administración de la instalación. 
O La seguridad interna trata de los controles incorporados al hardware y 
al Sistema Operativo para asegurar la confiabilidad, operatividad y la 
integridad de los programas y datos. Consiste en sistemas de: 
-Vigilancia 
-Protección por Contraseña 
-Auditoría y Controles de Acceso 
-Controles de Acceso
Gerenciamiento 
El apoyo de la Alta Gerencia de las empresas es fundamental en la 
seguridad de la información. 
Es importante contar con RRHH con conocimientos y experiencia 
suficientes para la preparación, implementación y acompañamiento de 
las recomendaciones de seguridad. 
Todo proyecto de seguridad requiere de Recursos Económicos 
disponibles para su implementación. Un proyecto de esta naturaleza 
implica una gran inversión.
Estructura de Seguridad 
ANALISIS DE RIESGO 
Se considera Riesgo Informático a cualquier factor que pueda generar 
una disminución en la Confidencialidad, la Disponibilidad o la Integridad 
de la información. 
El Análisis de Riesgo se realiza con el fin de determinar la probabilidad 
de ocurrencia y el impacto potencial sobre la empresa. 
Los impactos pueden ser tangibles (económicos) o intangibles (pérdida 
de confianza, imagen).
Políticas de Seguridad 
Normas y Procedimientos documentados y comunicados, que tienen por 
objetivo minimizar los riesgos informáticos más probables. 
En la preparación de estas políticas deben estar involucradas todas las 
áreas de la empresa y muy especialmente, la alta gerencia.
Plan De Contingencias 
Conjunto de Normas y Procedimientos documentados y 
comunicados, cuyo objetivo es recuperar operatividad mínima en un u 
periodo de tiempo razonable, ante emergencias generadas por los 
riesgos informáticos. 
Debe minimizar las posibles pérdidas económicas que pudieran 
causar la paralización del sistema.
Herramientas de seguridad 
 Sistema de Back Up: copias de los contenidos de los dispositivos de 
almacenamiento. Pueden ser: Completo, Progresivo, Diferencial 
 Sistema Antivirus: programas para la detección y eliminación de 
malware. 
 Sistema de Administración de Acceso: para delimitar los accesos 
tanto físico como lógico. 
 Plan de Contingencias: implica la elaboración y mantenimiento. 
 Cortafuegos (Firewall): como herramienta de defensa que evita 
acceso indebido a los sistemas. 
 Encriptación: es un proceso para volver ilegible información 
importante.
FIN 
“No hay secretos para el éxito. Éste se alcanza 
preparándose, trabajando arduamente y aprendiendo del 
fracaso”

Más contenido relacionado

La actualidad más candente

LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezJoseMarquez010711
 
Mapa mental freddy
Mapa mental freddyMapa mental freddy
Mapa mental freddyFreddy Ojeda
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 

La actualidad más candente (20)

LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose Marquez
 
Mapa mental freddy
Mapa mental freddyMapa mental freddy
Mapa mental freddy
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 

Destacado

UD 02 Seguridad Higiene informática
UD 02 Seguridad Higiene informáticaUD 02 Seguridad Higiene informática
UD 02 Seguridad Higiene informáticaIES Kursaal
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Hemostáticos locales colageno Microfibrilar
Hemostáticos locales colageno MicrofibrilarHemostáticos locales colageno Microfibrilar
Hemostáticos locales colageno MicrofibrilarPedro Alonso L M
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
FARMACOLOGÍA - MEDICAMENTOS BÁSICOS EN ODONTOLOGÍA
FARMACOLOGÍA - MEDICAMENTOS BÁSICOS EN ODONTOLOGÍAFARMACOLOGÍA - MEDICAMENTOS BÁSICOS EN ODONTOLOGÍA
FARMACOLOGÍA - MEDICAMENTOS BÁSICOS EN ODONTOLOGÍAdedy jhan carlos
 

Destacado (9)

UD 02 Seguridad Higiene informática
UD 02 Seguridad Higiene informáticaUD 02 Seguridad Higiene informática
UD 02 Seguridad Higiene informática
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Hemostáticos locales colageno Microfibrilar
Hemostáticos locales colageno MicrofibrilarHemostáticos locales colageno Microfibrilar
Hemostáticos locales colageno Microfibrilar
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
FARMACOLOGÍA - MEDICAMENTOS BÁSICOS EN ODONTOLOGÍA
FARMACOLOGÍA - MEDICAMENTOS BÁSICOS EN ODONTOLOGÍAFARMACOLOGÍA - MEDICAMENTOS BÁSICOS EN ODONTOLOGÍA
FARMACOLOGÍA - MEDICAMENTOS BÁSICOS EN ODONTOLOGÍA
 

Similar a Seguridad Informática

Similar a Seguridad Informática (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 

Último

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 

Último (7)

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 

Seguridad Informática

  • 2. Índice  Seguridad  Amenazas  Causas del aumento de las amenazas  ¿Cuáles son las amenazas?  Aspectos a garantizar  Tratamiento de la Seguridad  Gerenciamiento de la Seguridad Informática  Estructura de Seguridad  Políticas de Seguridad  Plan de Contingencias  Herramientas de Seguridad
  • 3. Seguridad Disciplina relacionada a diversas técnicas, aplicaciones y dispositivos que aseguran la integridad y privacidad de la información de un sistema informático y sus usuarios.
  • 4. Amenazas Todo tipo de peligro que ponga en riesgo la información de la empresa. Pueden ser: De orden fortuito: ocurren sin ningún tipo de aviso y, por lo general, de manera inesperada. De orden deliberado: constituyen un delito y se realizan de forma consciente.
  • 5. Causas de las amenazas  Creciente competitividad y globalización.  Falta de independencia de los sistema y servicios de información.  Realización de grandes inversiones para mitigar los problemas relacionados con la seguridad
  • 6. Cuáles son las amenazas?  Los Programas malignos: software virus, espías, troyanos, gusanos, phishing, spamming.  Los Siniestros: tales como robos, incendio, humedad.  Intrusos:“piratas informáticos”.  Operadores o Usuarios. Los mismos pueden debilitar y amenazar la seguridad de un sistema, por boicot, falta de capacitación o de interés.
  • 7. Aspectos a garantizar respecto a la información  Confidencialidad: información accesible sólo a personas autorizadas.  Integridad: salvaguarda exactitud y totalidad de la información y los métodos de procesamiento.  Disponibilidad: usuarios autorizados con acceso a información y a recursos relacionados toda vez que se requiera.
  • 8. Tratamiento de la seguridad O La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones. Consiste en: Seguridad física: Protección contra desastres, protección contra intrusos (detectores de humo, censores de calor, detectores de movimiento). Seguridad operacional:diferentes políticas y procedimientos implementados por la administración de la instalación. O La seguridad interna trata de los controles incorporados al hardware y al Sistema Operativo para asegurar la confiabilidad, operatividad y la integridad de los programas y datos. Consiste en sistemas de: -Vigilancia -Protección por Contraseña -Auditoría y Controles de Acceso -Controles de Acceso
  • 9. Gerenciamiento El apoyo de la Alta Gerencia de las empresas es fundamental en la seguridad de la información. Es importante contar con RRHH con conocimientos y experiencia suficientes para la preparación, implementación y acompañamiento de las recomendaciones de seguridad. Todo proyecto de seguridad requiere de Recursos Económicos disponibles para su implementación. Un proyecto de esta naturaleza implica una gran inversión.
  • 10. Estructura de Seguridad ANALISIS DE RIESGO Se considera Riesgo Informático a cualquier factor que pueda generar una disminución en la Confidencialidad, la Disponibilidad o la Integridad de la información. El Análisis de Riesgo se realiza con el fin de determinar la probabilidad de ocurrencia y el impacto potencial sobre la empresa. Los impactos pueden ser tangibles (económicos) o intangibles (pérdida de confianza, imagen).
  • 11. Políticas de Seguridad Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos más probables. En la preparación de estas políticas deben estar involucradas todas las áreas de la empresa y muy especialmente, la alta gerencia.
  • 12. Plan De Contingencias Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un u periodo de tiempo razonable, ante emergencias generadas por los riesgos informáticos. Debe minimizar las posibles pérdidas económicas que pudieran causar la paralización del sistema.
  • 13. Herramientas de seguridad  Sistema de Back Up: copias de los contenidos de los dispositivos de almacenamiento. Pueden ser: Completo, Progresivo, Diferencial  Sistema Antivirus: programas para la detección y eliminación de malware.  Sistema de Administración de Acceso: para delimitar los accesos tanto físico como lógico.  Plan de Contingencias: implica la elaboración y mantenimiento.  Cortafuegos (Firewall): como herramienta de defensa que evita acceso indebido a los sistemas.  Encriptación: es un proceso para volver ilegible información importante.
  • 14. FIN “No hay secretos para el éxito. Éste se alcanza preparándose, trabajando arduamente y aprendiendo del fracaso”