SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
REPUBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSE DE SUCRE”
AMPLIACION BARCELONA
Seguridad Informática
Resumen
Autor: Rayfel Inojosa
Tutora: Naudy Albornoz
Seguridad Informática:
Es la disciplina que se Ocupa de diseñar las normas, procedimientos,
métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático
o programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.
Se entiende por seguridad informática de normas, procedimientos y herramientas, que
tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen
uso de la información que reside en un sistema de información.
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de
ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema
informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que
son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la
memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas
operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de
programas o carpetas que formen parte fundamental de aquellas.
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue
siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las
amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o
accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los
recursos de un sistema de información sean utilizados tal como una organización o un
usuario lo ha decidido, sin intromisiones.
Objetivos y Características de la seguridad informática
 Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, Basándose en este
principio, las herramientas de seguridad informática deben proteger el sistema
de invasiones y accesos por parte de personas o programas no autorizados. Este
principio es particularmente importante en sistemas distribuidos, es decir,
aquellos en los que los usuarios, computadores y datos residen en localidades
diferentes, pero están física y lógicamente interconectados.
 Integridad: Se refiere a la validez y consistencia de los elementos de
información almacenados y procesador en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deben asegurar que
los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los
mismos datos. Este principio es importante en sistemas descentralizados, es
decir, aquellos en los que diferentes usuarios, computadores y procesos
comparten la misma información.
 Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas
para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente.
 Autenticación: La autenticación consiste en la confirmación de la identidad de
un usuario; es decir, la garantía para cada una de las partes de que su interlocutor
es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a
una contraseña codificada) garantizar el acceso a recursos únicamente a las
personas autorizadas.
 No repudio: Un objetivo estrechamente relacionado con el emisor y el receptor
que forman parte de un proceso comunicativo. Hay que hacer una distinción
entre dos formas de no repudio diferentes. Por un lado nos referimos al no
repudio del emisor, donde se asegura que este es el que ha emitido el mensaje
ofreciendo al receptor pruebas sobre ello. Y por otro lado el no repudio del
receptor, que es un proceso similar al anterior, pero a la inversa. En ambos casos
se busca tener la seguridad de que no se ha producido ningún tipo de alteración
indeseada y que existe en todo caso el máximo nivel de confianza.
 Privacidad: Los componentes del sistema son accesibles sólo por los usuarios
autorizados.
 Control: Solo los usuarios autorizados deciden cuando y como permitir el
acceso a la información.
 Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el
sistema.

Más contenido relacionado

La actualidad más candente

Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Jean Lopez
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computaciónOyarce Katherine
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la informaciónprofesg
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERAlexisLeon99
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software librejuda08leon
 

La actualidad más candente (16)

seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Liz
LizLiz
Liz
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
DSEI_ACD_LRMH
DSEI_ACD_LRMHDSEI_ACD_LRMH
DSEI_ACD_LRMH
 

Similar a Resumen de la seguridad informatica

Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVISUALINTER
 
Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyicavaniganss501
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanikcarlos
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)Yohany Acosta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica11501039
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 

Similar a Resumen de la seguridad informatica (20)

Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyica
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Resumen de la seguridad informatica

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGIA “ANTONIO JOSE DE SUCRE” AMPLIACION BARCELONA Seguridad Informática Resumen Autor: Rayfel Inojosa Tutora: Naudy Albornoz
  • 2. Seguridad Informática: Es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Se entiende por seguridad informática de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas. De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
  • 3. Objetivos y Características de la seguridad informática  Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.  Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.  Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.  Autenticación: La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.  No repudio: Un objetivo estrechamente relacionado con el emisor y el receptor que forman parte de un proceso comunicativo. Hay que hacer una distinción entre dos formas de no repudio diferentes. Por un lado nos referimos al no repudio del emisor, donde se asegura que este es el que ha emitido el mensaje ofreciendo al receptor pruebas sobre ello. Y por otro lado el no repudio del receptor, que es un proceso similar al anterior, pero a la inversa. En ambos casos se busca tener la seguridad de que no se ha producido ningún tipo de alteración indeseada y que existe en todo caso el máximo nivel de confianza.
  • 4.  Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados.  Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.  Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.