SlideShare una empresa de Scribd logo
1 de 10
 La seguridad informática es la área de la
informática que se enfoca en la protección
de la infraestructura computacional y todo
lo relacionado con esta para ello una serie
de estándares protocolos métodos reglas
herramientas y leyes concebidas para
minimizar los posibles riesgos a la
infraestructura o la información.
 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado “de la
protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de
la información y las
comunicaciones, entre otras
disposiciones.
 Una vez que la programación y el
funcionamiento de un dispositivo de
almacenamiento (o transmisión) de la
información se consideran seguras, todavía
deben ser tenidos en cuenta las
circunstancias "no informáticas" que
pueden afectar a los datos, las cuales son
a menudo imprevisibles o inevitables, de
modo que la única protección posible es la
redundancia (en el caso de los datos) y la
descentralización -por ejemplo mediante
estructura de redes- (en el caso de las
comunicaciones).
 Amenazas internas:
 -Los usuarios conocen la red y saben cómo es su
funcionamiento.
 -Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
 -Los IPS y Firewalls son mecanismos no efectivos en
amenazas internas.
 Amenazas externas: Son aquellas amenazas que se
originan fuera de la red. Al no tener información certera
de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso
es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
 Si en un momento el objetivo de los
ataques fue cambiar las plataformas
tecnológicas ahora las tendencias
cibercriminales indican que la nueva
modalidad es manipular los certificados
que contienen la información digital. El
área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo
de los ataques debido a la evolución de la
Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generación
3.0.
 El activo más importante que se posee es
la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de que
se establezca sobre los equipos en los
cuales se almacena. Estas técnicas las
brinda la seguridad lógica que consiste en
la aplicación de barreras y
procedimientos que resguardan el acceso
a los datos y sólo permiten acceder a ellos
a las personas autorizadas para hacerlo.
 Cuando se pretende diseñar o crear
una técnica para implementar un
análisis de riesgo informático se pueden
tomar los siguientes puntos como
referencia a seguir:
 Planes para reducir los riesgos.
FIN

Más contenido relacionado

La actualidad más candente

La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacionMiguel Peña
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatelove
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica282024
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Monic Arguello
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacion
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Destacado

2do grado examen
2do grado examen2do grado examen
2do grado examenfized
 
Diaposita de informatica 9e
Diaposita de informatica 9eDiaposita de informatica 9e
Diaposita de informatica 9eluxiampr
 
Haz Algo Por Alguien
Haz Algo Por AlguienHaz Algo Por Alguien
Haz Algo Por Alguienfarodeluz88
 
Alzheimerra
AlzheimerraAlzheimerra
Alzheimerramundu1c
 
Los camaleones por Jorge Gamboa
Los camaleones por Jorge GamboaLos camaleones por Jorge Gamboa
Los camaleones por Jorge Gamboacolegiosoto
 
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentesAutodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentesrjds0790
 
Practica 3.2. combinar correspondencia doc principal-asistida
Practica 3.2. combinar correspondencia doc principal-asistidaPractica 3.2. combinar correspondencia doc principal-asistida
Practica 3.2. combinar correspondencia doc principal-asistidaarianayosdel
 
Uno no es ninguno
Uno no es ningunoUno no es ninguno
Uno no es ningunotcrosa
 
Javier chang
Javier changJavier chang
Javier changJack Kuma
 

Destacado (20)

El valluco 3
El valluco 3El valluco 3
El valluco 3
 
2do grado examen
2do grado examen2do grado examen
2do grado examen
 
Rammstein2011
Rammstein2011Rammstein2011
Rammstein2011
 
Diaposita de informatica 9e
Diaposita de informatica 9eDiaposita de informatica 9e
Diaposita de informatica 9e
 
Haz Algo Por Alguien
Haz Algo Por AlguienHaz Algo Por Alguien
Haz Algo Por Alguien
 
Alzheimerra
AlzheimerraAlzheimerra
Alzheimerra
 
Salto
SaltoSalto
Salto
 
Los camaleones por Jorge Gamboa
Los camaleones por Jorge GamboaLos camaleones por Jorge Gamboa
Los camaleones por Jorge Gamboa
 
Allison’s poems
Allison’s poemsAllison’s poems
Allison’s poems
 
Línea de la vida mafe
Línea de la vida mafeLínea de la vida mafe
Línea de la vida mafe
 
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentesAutodisciplina día 8   puedo hacerlo sin incomodidad malertar - vitamentes
Autodisciplina día 8 puedo hacerlo sin incomodidad malertar - vitamentes
 
Practica 3.2. combinar correspondencia doc principal-asistida
Practica 3.2. combinar correspondencia doc principal-asistidaPractica 3.2. combinar correspondencia doc principal-asistida
Practica 3.2. combinar correspondencia doc principal-asistida
 
Parada alta
Parada altaParada alta
Parada alta
 
Azana Recuerdos
Azana RecuerdosAzana Recuerdos
Azana Recuerdos
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Uno no es ninguno
Uno no es ningunoUno no es ninguno
Uno no es ninguno
 
Javier chang
Javier changJavier chang
Javier chang
 
Viñetas
ViñetasViñetas
Viñetas
 
Trabo de excel isa
Trabo de excel isaTrabo de excel isa
Trabo de excel isa
 
Control prenatal
Control prenatalControl prenatal
Control prenatal
 

Similar a Actividad semanal 5 6

POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAXELOPOLIS
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 

Similar a Actividad semanal 5 6 (20)

POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacin emilia flores
Presentacin  emilia floresPresentacin  emilia flores
Presentacin emilia flores
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
La seguridad en las redes alexis
La seguridad en las redes alexisLa seguridad en las redes alexis
La seguridad en las redes alexis
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 

Actividad semanal 5 6

  • 1.
  • 2.  La seguridad informática es la área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta para ello una serie de estándares protocolos métodos reglas herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información.
  • 3.  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 4.
  • 5.  Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
  • 6.  Amenazas internas:  -Los usuarios conocen la red y saben cómo es su funcionamiento.  -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.  -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.  Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 7.  Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
  • 8.  El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
  • 9.  Cuando se pretende diseñar o crear una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:  Planes para reducir los riesgos.
  • 10. FIN