SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Seguridad:

Esta se encarga de asegurar que los recursos del sistema se utilicen de la manera que se
espera y que quienes puedan acceder a la información sean las personas indicadas para
hacerlo

Información:

La información está constituida por un grupo de datos ya supervisados y ordenadores ya que
estos nos ayudan a construir un mensaje, al igual no ayuda a resolver problemas y tomar
decisiones ya que su aprovechamiento es la base del conocimiento

Informática:

Son los conocimientos científicos y técnicas que hacen posible el tratamiento automático de la
información promedio de ordenadores, con el fin de almacenar, procesar y transmitir
información y datos en forma digital

Seguridad Informática:

Estas son aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la
información de un sistema informático y sus usuarios.

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: seguridad física ya
la seguridad lógica, la seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore, a este tipo de información se conoce como
información privilegiada o confidencial.

Principios de la seguridad informática:

 Esta se divide en tres partes una es la confidencialidad, esta asegura que la información sea
accesible solo a las personas ya que la falta de confidencialidad puede darse por
indiscreciones voluntarias en cualquier tipo de soporte. La segunda integridad esta nos ayuda
a salvaguardar la exactitud de la información en todo momento. Por último la disponibilidad,
ésa asegura que lo usuarios autorizados tienen acceso a todo momento halos archivos
cuando son requeridos

Riesgo:

Un riesgo informático se podrá definir como la usencia de seguridad en el procesamiento
automático de datos, toda la información debe estar protegida.la información que tiene valor
es importante protegerla, existen muchas formas para afectar la información.

Tipos de riesgos:

Los principales tipos de riesgos son alto, medio, bajó, en los altos seria la caída de la red,
extracción y modificación y hasta la destrucción de la información confidencial, ataques de
virus informaticos,fuga de información ,etc. En la media seria el uso inadecuado de las
instalaciones, perdida de información, en lo bajo seria la caída de servicios de producción y el
descontrol del personal
Matriz de riesgo:

Es el método de análisis de riesgo con un grado de riesgo usando la furmula.

Riesgo=probabilidad de amenaza x magnitud de daño

La probabilidad de amenaza y magnitud de daño puede tomar los valores y condiciones
respectivamente

La probabilidad de amenaza por magnitud de daño esta agrupada en tres rangos y para se
mejor visualización se aplica diferentes colores

Bajo riesgo: 1-6 verde

Medio riesgo: 8-9 amarillo

Alto riesgo:12-16 rogo

Vulnerabilidad

Esta se refiere a una debilidad en un sistema permitiendo a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de
sus datos y aplicaciones. Hoy en dia las vulnerabilidades se descubren muy seguido en grandes
sistemas, y el hecho que se dupliquen rápidamente por internet mucho antes de que haya una
solución al problema. Mientras más conocida sea una vulnerabilidad, más probabilidades de
que existan piratas informáticos que quieren aprovecharse de ellas

Riesgos lógicos:

Son todos aquellos daños que el equipo puede sufrir en su estado lógico ,ya sea perjudicando
directamente al software ya sea con códigos maliciosos que se enfoca en crear programas
malignos copilados ,como macros y códigos que se ejecutan directamente ,ya que tienen la
finalidad de extenderse por otras computadoras, robar información y claves ,eliminar
archivos e incluso formatear el disco duro, mostrar publicidad invasiva , cambios mínimos en
lo códigos maliciosos ,puede ser que ya no sea reconocido como maliciosos por un antivirus

Riesgos físicos:

Por más segura que este nuestra empresa de atacantes externos, hackers, virus, etc.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar de la sala ,
que intentar acceder vía lógica a la misma , la seguridad física consiste en aplicación de
barreras físicas y procedimientos de control ,como buscar medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial. Los riesgos físicos
son las acciones hostiles como el robo, fraude y el sabotaje
Seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 

Similar a Seguridad.

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 

Similar a Seguridad. (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Power informática
Power informáticaPower informática
Power informática
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Seguridad.

  • 1. Seguridad: Esta se encarga de asegurar que los recursos del sistema se utilicen de la manera que se espera y que quienes puedan acceder a la información sean las personas indicadas para hacerlo Información: La información está constituida por un grupo de datos ya supervisados y ordenadores ya que estos nos ayudan a construir un mensaje, al igual no ayuda a resolver problemas y tomar decisiones ya que su aprovechamiento es la base del conocimiento Informática: Son los conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información promedio de ordenadores, con el fin de almacenar, procesar y transmitir información y datos en forma digital Seguridad Informática: Estas son aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: seguridad física ya la seguridad lógica, la seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore, a este tipo de información se conoce como información privilegiada o confidencial. Principios de la seguridad informática: Esta se divide en tres partes una es la confidencialidad, esta asegura que la información sea accesible solo a las personas ya que la falta de confidencialidad puede darse por indiscreciones voluntarias en cualquier tipo de soporte. La segunda integridad esta nos ayuda a salvaguardar la exactitud de la información en todo momento. Por último la disponibilidad, ésa asegura que lo usuarios autorizados tienen acceso a todo momento halos archivos cuando son requeridos Riesgo: Un riesgo informático se podrá definir como la usencia de seguridad en el procesamiento automático de datos, toda la información debe estar protegida.la información que tiene valor es importante protegerla, existen muchas formas para afectar la información. Tipos de riesgos: Los principales tipos de riesgos son alto, medio, bajó, en los altos seria la caída de la red, extracción y modificación y hasta la destrucción de la información confidencial, ataques de virus informaticos,fuga de información ,etc. En la media seria el uso inadecuado de las instalaciones, perdida de información, en lo bajo seria la caída de servicios de producción y el descontrol del personal
  • 2. Matriz de riesgo: Es el método de análisis de riesgo con un grado de riesgo usando la furmula. Riesgo=probabilidad de amenaza x magnitud de daño La probabilidad de amenaza y magnitud de daño puede tomar los valores y condiciones respectivamente La probabilidad de amenaza por magnitud de daño esta agrupada en tres rangos y para se mejor visualización se aplica diferentes colores Bajo riesgo: 1-6 verde Medio riesgo: 8-9 amarillo Alto riesgo:12-16 rogo Vulnerabilidad Esta se refiere a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Hoy en dia las vulnerabilidades se descubren muy seguido en grandes sistemas, y el hecho que se dupliquen rápidamente por internet mucho antes de que haya una solución al problema. Mientras más conocida sea una vulnerabilidad, más probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas Riesgos lógicos: Son todos aquellos daños que el equipo puede sufrir en su estado lógico ,ya sea perjudicando directamente al software ya sea con códigos maliciosos que se enfoca en crear programas malignos copilados ,como macros y códigos que se ejecutan directamente ,ya que tienen la finalidad de extenderse por otras computadoras, robar información y claves ,eliminar archivos e incluso formatear el disco duro, mostrar publicidad invasiva , cambios mínimos en lo códigos maliciosos ,puede ser que ya no sea reconocido como maliciosos por un antivirus Riesgos físicos: Por más segura que este nuestra empresa de atacantes externos, hackers, virus, etc. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar de la sala , que intentar acceder vía lógica a la misma , la seguridad física consiste en aplicación de barreras físicas y procedimientos de control ,como buscar medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Los riesgos físicos son las acciones hostiles como el robo, fraude y el sabotaje