SlideShare una empresa de Scribd logo
¿Qué es la seguridad informática?
• Es el proceso de prevenir y detectar el uso no
autorizado de un sistema informático. Implica
el proceso de proteger contra intrusos el uso
de nuestros recursos informáticos con
intenciones maliciosas o con intención de
obtener ganancias, o incluso la posibilidad de
acceder a ellos por accidente.
Proteger la integridad de la información no sólo es una cuestión
de almacenamiento. Está bien ordenarla y clasificarla, pero no es
suficiente. Las amenazas que rondan a los datos tienen
estrategias sofisticadas.
¿Qué hay que proteger?
• Es evidente la necesidad de proteger la información.
• Se choca también con el derecho a la intimidad:
• Los gobiernos, y la empresas, necesitan multitud de datos de
los ciudadanos, o clientes, para poder hacer planificaciones,
estrategias de ventas, promover leyes, censos, tratamientos
médicos, etc.
• Algunas de esas informaciones pueden ser manipuladas o
utilizadas con fines distintos a los originales, o ser empleadas
por organizaciones a las que no se les entregaron en su
momento.
PRINCIPIOS BÁSICOS
1. Confidencialidad:
Habla del carácter privado de los datos almacenados en
un sistema informático. la información debe estar
disponible solamente para aquellos usuarios
autorizados a usarla.
2. Integridad:
• Se refiere a la validez y la consistencia de la
información. la información no se puede
falsear. Los datos recibidos (o recuperados)
son los mismos que fueron enviados (o
almacenados).
• 3. Disponibilidad:
• ¿quién y cuándo puede acceder a la
información?
• La falta de accesibilidad produce una
denegación de servicio, que es uno de los
ataques más frecuentes en Internet
• Autenticidad: asegurar el origen y el destino
de la información.
• No repudio: cualquier entidad que envía o
recibe datos no puede alegar desconocer el
hecho
OTROS CRITERIOS RELACIONADOS
• Consistencia: asegurar que el sistema se comporta como se
supone que debe hacerlo con los usuarios autorizados.
• Aislamiento: impedir que personas no autorizadas entren en
el sistema.
• Auditoría: capacidad de determinar qué acciones o procesos
se han llevado a cabo en el sistema y quién y cuándo las han
llevado a cabo.
• Prevención: los usuarios deben saber que sus actividades
quedan registradas.
• Información: posibilidad de detectar comportamientos
sospechosos.
ÁREAS DE LA SEGURIDAD
INFORMÁTICA
• Sistema Operativo (Windows, Linux, Macs
• Aplicaciones (programas)
• Redes (LAN, WAN, WLAN)
• Datos (Sistema de datos, servidores)
• Física (Alarmas, controles de acceso)
TIPOS DE SEGURIDAD
• Seguridad de Hardware: hace referencia a la protección
de elementos físicos, incluyendo sistemas de
alimentación ininterrumpida (SAI), cortafuegos o firewall
de hardware, y módulos de seguridad de hardware
(HSM).
• Seguridad de Software: este concepto se refiere a la
protección del software contra ataques de hackers.
Incluye casos de desbordamientos de buffer, defectos de
diseño o implementación, entre otros.
• Seguridad de red: es un subtipo de ciberseguridad
principalmente relacionado con la protección de datos en
red (evitar que la información sea modificada o robada)
AMENZAS
• Hacker: persona que por sus avanzados
conocimientos en el área de informática tiene
un desempeño extraordinario en el tema y es
capaz de realizar muchas actividades
desafiantes e ilícita.
• Cracker: programadores maliciosos y
ciberpiratas que actúan con el objetivo de
violar ilegal o inmoralmente sistemas
cibernéticos
• Phreaker: Persona que engaña a las
compañías telefónicas para su
beneficio propio.
• Pirata Informático: Persona que
vende sofware protegido por la leyes
de Copyrigth.
• Insider: Personal interno de una
organización que amenaza de
cualquier forma al sistema de la
misms.
TIPOS DE ATAQUE
• Intercepción de contraseñas
• Rotura de contraseñas
• Falsificación de identidad
• Robo de información
• Destrucción de datos
• Denegación de servicio
• Robo de información
• Perdida de datos
ASPECTOS NEGATIVOS
• Vulnerabilidad: punto o aspecto del sistema que es susceptible de
ser atacado. Equivale al conjunto de debilidades del sistema.
• Amenazas o ataques (Threats): Posible peligro del sistema. Pueden
provenir de personas (hackers, crackers), de programas, de sucesos
naturales. Equivalen a los factores que se aprovechan de las
debilidades del sistema.
• Contramedidas: técnicas de protección del sistema contra las
amenazas.
• La seguridad informática se encarga de identificar las
vulnerabilidades del sistema y establecer las contramedidas
necesarias para intentar evitarlas.
• Axioma de seguridad: No existe ningún sistema absolutamente
seguro.
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx

Más contenido relacionado

Similar a ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx

Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Diego Boun
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNadia Gonzalez
 

Similar a ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx (20)

Riesgos
RiesgosRiesgos
Riesgos
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de EMIDIA LAURA HUAMANI ATACHAHUA (7)

ACTIVIDAD 2.pptx
ACTIVIDAD 2.pptxACTIVIDAD 2.pptx
ACTIVIDAD 2.pptx
 
LLAVEROS (1).pdf
LLAVEROS (1).pdfLLAVEROS (1).pdf
LLAVEROS (1).pdf
 
LLAVEROS (1).pdf
LLAVEROS (1).pdfLLAVEROS (1).pdf
LLAVEROS (1).pdf
 
CATALOGO POR DÍA DE LA MADRE.pdf
CATALOGO POR DÍA DE LA MADRE.pdfCATALOGO POR DÍA DE LA MADRE.pdf
CATALOGO POR DÍA DE LA MADRE.pdf
 
CATALOGO POR DÍA DE LA MADRE.pdf
CATALOGO POR DÍA DE LA MADRE.pdfCATALOGO POR DÍA DE LA MADRE.pdf
CATALOGO POR DÍA DE LA MADRE.pdf
 
Problemas comunes equipos
Problemas comunes equiposProblemas comunes equipos
Problemas comunes equipos
 
Ensayo ambiente
Ensayo ambienteEnsayo ambiente
Ensayo ambiente
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeMaribelGaitanRamosRa
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionyorbravot123
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Monseespinoza6
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfDemetrio Ccesa Rayme
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docxFelixCamachoGuzman
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024EdwardYumbato1
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaYasneidyGonzalez
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalYasneidyGonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxMartín Ramírez
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 

ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx

  • 1.
  • 2.
  • 3.
  • 4. ¿Qué es la seguridad informática? • Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
  • 5. Proteger la integridad de la información no sólo es una cuestión de almacenamiento. Está bien ordenarla y clasificarla, pero no es suficiente. Las amenazas que rondan a los datos tienen estrategias sofisticadas.
  • 6. ¿Qué hay que proteger? • Es evidente la necesidad de proteger la información. • Se choca también con el derecho a la intimidad: • Los gobiernos, y la empresas, necesitan multitud de datos de los ciudadanos, o clientes, para poder hacer planificaciones, estrategias de ventas, promover leyes, censos, tratamientos médicos, etc. • Algunas de esas informaciones pueden ser manipuladas o utilizadas con fines distintos a los originales, o ser empleadas por organizaciones a las que no se les entregaron en su momento.
  • 7. PRINCIPIOS BÁSICOS 1. Confidencialidad: Habla del carácter privado de los datos almacenados en un sistema informático. la información debe estar disponible solamente para aquellos usuarios autorizados a usarla.
  • 8. 2. Integridad: • Se refiere a la validez y la consistencia de la información. la información no se puede falsear. Los datos recibidos (o recuperados) son los mismos que fueron enviados (o almacenados).
  • 9. • 3. Disponibilidad: • ¿quién y cuándo puede acceder a la información? • La falta de accesibilidad produce una denegación de servicio, que es uno de los ataques más frecuentes en Internet
  • 10. • Autenticidad: asegurar el origen y el destino de la información. • No repudio: cualquier entidad que envía o recibe datos no puede alegar desconocer el hecho
  • 11.
  • 12. OTROS CRITERIOS RELACIONADOS • Consistencia: asegurar que el sistema se comporta como se supone que debe hacerlo con los usuarios autorizados. • Aislamiento: impedir que personas no autorizadas entren en el sistema. • Auditoría: capacidad de determinar qué acciones o procesos se han llevado a cabo en el sistema y quién y cuándo las han llevado a cabo. • Prevención: los usuarios deben saber que sus actividades quedan registradas. • Información: posibilidad de detectar comportamientos sospechosos.
  • 13. ÁREAS DE LA SEGURIDAD INFORMÁTICA • Sistema Operativo (Windows, Linux, Macs • Aplicaciones (programas) • Redes (LAN, WAN, WLAN) • Datos (Sistema de datos, servidores) • Física (Alarmas, controles de acceso)
  • 14. TIPOS DE SEGURIDAD • Seguridad de Hardware: hace referencia a la protección de elementos físicos, incluyendo sistemas de alimentación ininterrumpida (SAI), cortafuegos o firewall de hardware, y módulos de seguridad de hardware (HSM). • Seguridad de Software: este concepto se refiere a la protección del software contra ataques de hackers. Incluye casos de desbordamientos de buffer, defectos de diseño o implementación, entre otros. • Seguridad de red: es un subtipo de ciberseguridad principalmente relacionado con la protección de datos en red (evitar que la información sea modificada o robada)
  • 15. AMENZAS • Hacker: persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícita. • Cracker: programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos
  • 16. • Phreaker: Persona que engaña a las compañías telefónicas para su beneficio propio. • Pirata Informático: Persona que vende sofware protegido por la leyes de Copyrigth. • Insider: Personal interno de una organización que amenaza de cualquier forma al sistema de la misms.
  • 17. TIPOS DE ATAQUE • Intercepción de contraseñas • Rotura de contraseñas • Falsificación de identidad • Robo de información • Destrucción de datos • Denegación de servicio • Robo de información • Perdida de datos
  • 18. ASPECTOS NEGATIVOS • Vulnerabilidad: punto o aspecto del sistema que es susceptible de ser atacado. Equivale al conjunto de debilidades del sistema. • Amenazas o ataques (Threats): Posible peligro del sistema. Pueden provenir de personas (hackers, crackers), de programas, de sucesos naturales. Equivalen a los factores que se aprovechan de las debilidades del sistema. • Contramedidas: técnicas de protección del sistema contra las amenazas. • La seguridad informática se encarga de identificar las vulnerabilidades del sistema y establecer las contramedidas necesarias para intentar evitarlas. • Axioma de seguridad: No existe ningún sistema absolutamente seguro.