SlideShare una empresa de Scribd logo
1 de 15
La seguridad
informatica
Conceptualización
¿Qué es la seguridad informática
Es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
Principios de la seguridad informática
Confidencialidad de
La información
Integridad de la
Información
Disponibilidad de la
información
Confidencialidad de la información
 Es la garantía de que la información personal será protegida
para que no sea divulgada sin consentimiento de la persona.
Dicha garantía se lleva a cabo por medio de un grupo de
reglas que limitan el acceso a ésta información. Cada
individuo tiene derecho a proteger su información personal.
Integridad de la información
 Es mantener con exactitud la información tal cual fue
generada, sin ser manipulada ni alterada por personas o
procesos no autorizados
Disponibilidad de la información
 Una vez que la información ha sido capturada en un sistema
de cómputo, debe ser almacenada de manera segura y estar
disponible para los usuarios cuando la necesiten. La
información también debe ser mantenida y utilizada de tal
forma que su integridad no se vea comprometida.
Factores de riesgo
 Amenazas Naturales:
Las instalaciones de procesos de datos se encuentran sometidas a todo tipo
de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que
pueden provocar la interrupción del funcionamiento y, en muchos casos, la
destrucción del sistema. Las estadísticas indican que un elevado número de
empresas u organizaciones que han tenido un incidente de seguridad de este
tipo han quebrado o desaparecido en un breve lapso de tiempo.
Amenazas
naturales
 Problemas eléctricos y electromagnéticos
Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden
alterar el funcionamiento de los equipos y los datos almacenados de forma
magnética.
 Sabotajes y actos terroristas
La concentración de la información y el control de numerosos sistemas,
(tráfico aéreo, ferroviario, comunicaciones, sistemas energéticos, etc.) en los
centros de proceso de datos los hace especialmente vulnerables a este tipo
de actos que buscan paralizar la sociedad. Por lo tanto los CPD se convierten
en objetivos de primer orden para grupos revolucionarios o terroristas.
Recuérdese el atentado de ETA al centro de Informática de Telefónica en la
calle Ríos Rosas o los 25 atentados efectuados por las Brigadas Rojas
contra centros de interés estratégicos del Estado Italiano en los años 80.
Mecanismos de seguridad informática
Clasificación según su función:
 Preventivos: Actúan antes de que un hecho ocurra y su función es detener
agentes no deseados.
 Defectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
 Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la
consecuencias.
Legislación contra los ataques
informáticos en El Salvador
25
25
25
25

Más contenido relacionado

La actualidad más candente

Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación (seguridad informática)
Presentación (seguridad informática) Presentación (seguridad informática)
Presentación (seguridad informática)
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 

Similar a 25

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Nikol-14
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
Anaylen Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 

Similar a 25 (20)

Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 

25

  • 2. Conceptualización ¿Qué es la seguridad informática Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. Principios de la seguridad informática Confidencialidad de La información Integridad de la Información Disponibilidad de la información
  • 4. Confidencialidad de la información  Es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información. Cada individuo tiene derecho a proteger su información personal.
  • 5. Integridad de la información  Es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados
  • 6. Disponibilidad de la información  Una vez que la información ha sido capturada en un sistema de cómputo, debe ser almacenada de manera segura y estar disponible para los usuarios cuando la necesiten. La información también debe ser mantenida y utilizada de tal forma que su integridad no se vea comprometida.
  • 7. Factores de riesgo  Amenazas Naturales: Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción del funcionamiento y, en muchos casos, la destrucción del sistema. Las estadísticas indican que un elevado número de empresas u organizaciones que han tenido un incidente de seguridad de este tipo han quebrado o desaparecido en un breve lapso de tiempo. Amenazas naturales
  • 8.  Problemas eléctricos y electromagnéticos Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética.
  • 9.  Sabotajes y actos terroristas La concentración de la información y el control de numerosos sistemas, (tráfico aéreo, ferroviario, comunicaciones, sistemas energéticos, etc.) en los centros de proceso de datos los hace especialmente vulnerables a este tipo de actos que buscan paralizar la sociedad. Por lo tanto los CPD se convierten en objetivos de primer orden para grupos revolucionarios o terroristas. Recuérdese el atentado de ETA al centro de Informática de Telefónica en la calle Ríos Rosas o los 25 atentados efectuados por las Brigadas Rojas contra centros de interés estratégicos del Estado Italiano en los años 80.
  • 10. Mecanismos de seguridad informática Clasificación según su función:  Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.  Defectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.  Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 11. Legislación contra los ataques informáticos en El Salvador