SlideShare una empresa de Scribd logo
Administración de Seguridad
8vo Semestre
Andrango Jefferson
Huera Carolina
Universidad Central del Ecuador
Facultad de Filosofía
Carrera Informática
Redes II
¿Qué es seguridad?
 Característica de cualquier sistema
(informático o no) que nos indica que
está libre de peligro, daño o riesgo.
 Es así que las normas sobre seguridad
empezaron su desarrollo a finales de
los años 70,cuando surgió la necesidad
de proteger ciertas comunicaciones.
Aspectos a tomarse en cuenta
 Confidencialidad
Nos indica que los objetos de un sistema
han de ser accedidos únicamente por
elementos autorizados a ello y que esos
elementos autorizados no van a convertir
esa información en disponible para otras
entidades.
Aspectos a tomarse en cuenta
 Integridad
Significa que los elementos solo
pueden ser modificados por elementos
autorizados, y de una manera
controlada.
Aspectos a tomarse en cuenta
 Disponibilidad
Indica que los objetos del sistema tienen
que permanecer accesibles a elementos
autorizados; es el contrario de la negación
de servicio. Entre las cosas que debemos
tener en mente al realizar un diseño de
seguridad para establecer las políticas
de seguridad de nuestra organización.
Amenazas que estamos expuestos
 Interrupción de servicio
Que por ninguna circunstancia se deje de
ofrecer un servicio; hace que un objeto del
sistema se pierda.
 Interceptación de datos
Los datos en un sistema solo podrán tener
acceso los usuarios autorizados.
Amenazas que estamos expuestos
 Modificación
Los datos solo serán modificados por
usuarios válidos
 Fabricación
Que no existan formas no autorizadas
para tener acceso a los datos, o que no
se creen usuarios no autorizados.
¿Por qué es tan importante la
seguridad?
 Por la existencia de personas ajenas a la
información, también conocidas como piratas
informáticos o hackers, que buscan tener
acceso a la red empresarial para modificar,
sustraer o borrar datos.
 Tales personajes pueden, incluso, formar parte
del personal administrativo o de sistemas, de
cualquier compañía.
Mecanismos de seguridad
 Autenticación
Verificación de la identidad del usuario,
generalmente cuando entra en el sistema o
la red, o accede a una base de datos.
Por lo que uno sabe
Por lo que uno tiene
Por lo que uno es
Mecanismos de seguridad
 Autorización
Proceso por el cual se determina qué,
cómo y cuándo, un usuario autenticado
puede utilizar los recursos de la
organización.
Es posible dar autorizaciones transitorias
o modificarlas a medida que las
necesidades del usuario varíen.
Mecanismos de seguridad
 Administración
La que establece, mantiene y elimina las
autorizaciones de los usuarios del
sistema, los recursos del sistema y las
relaciones usuarios-recursos del sistema.
Los administradores son responsables
de transformar las políticas y las
autorizaciones otorgadas.
Mecanismos de seguridad
 Administración
Es una tarea en continuo cambio y
evolución ya que las tecnologías utilizadas
cambian muy rápidamente y con ellas los
riesgos.
Normalmente los S.O disponen de módulos
específicos de A. Y también existe software
externo y específico que se puede utilizar
en cada situación.
Objetivo de Admn. de seguridad
Lograr la exactitud, integridad y protección
de todos los procesos y recursos de los
sistemas de información.
De este modo la A.S minimiza errores,
fraudes y pérdidas en los S.I que
interconectan a las empresas actuales, así
como a sus clientes, proveedores y otras
partes interesadas. Y por lo tanto no tendrá
problemas legales ni robo de información
 http://recursostic.educacion.es/observatorio/web/es/component/content/arti
cle/1040-introduccion-a-la-seguridad-informatica?start=2
 MEDIAVILLA,M.,Seguridad en Unix,Computec-Rama,1998
 https://www.gestiopolis.com/administracion-de-redes-y-seguridad-
informatica/
 https://www.goconqr.com/es-ES/p/11901292

Más contenido relacionado

La actualidad más candente

Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
Alberth ibañez Fauched
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
nulls
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacionCharly Santana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
franciscoortiz123456
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
kattytenesaca
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Rayzeraus
 
Primero cc
Primero ccPrimero cc
Primero cc
alexis_londo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informaticadanielyataco
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
Erick1999
 

La actualidad más candente (18)

Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 

Similar a Administración de seguridad

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
RubenDarioVillarAqui
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
Tavo Adame
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
LECCION 8..pptx
LECCION 8..pptxLECCION 8..pptx
LECCION 8..pptx
NanoNano70
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
Daniela Otavo Rodriguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryandamian1997
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
ANDRESRICARDOLOPEZAF
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 

Similar a Administración de seguridad (20)

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
LECCION 8..pptx
LECCION 8..pptxLECCION 8..pptx
LECCION 8..pptx
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Septima U
Septima USeptima U
Septima U
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

Último

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (9)

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

Administración de seguridad

  • 1. Administración de Seguridad 8vo Semestre Andrango Jefferson Huera Carolina Universidad Central del Ecuador Facultad de Filosofía Carrera Informática Redes II
  • 2. ¿Qué es seguridad?  Característica de cualquier sistema (informático o no) que nos indica que está libre de peligro, daño o riesgo.  Es así que las normas sobre seguridad empezaron su desarrollo a finales de los años 70,cuando surgió la necesidad de proteger ciertas comunicaciones.
  • 3. Aspectos a tomarse en cuenta  Confidencialidad Nos indica que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades.
  • 4. Aspectos a tomarse en cuenta  Integridad Significa que los elementos solo pueden ser modificados por elementos autorizados, y de una manera controlada.
  • 5. Aspectos a tomarse en cuenta  Disponibilidad Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio. Entre las cosas que debemos tener en mente al realizar un diseño de seguridad para establecer las políticas de seguridad de nuestra organización.
  • 6. Amenazas que estamos expuestos  Interrupción de servicio Que por ninguna circunstancia se deje de ofrecer un servicio; hace que un objeto del sistema se pierda.  Interceptación de datos Los datos en un sistema solo podrán tener acceso los usuarios autorizados.
  • 7. Amenazas que estamos expuestos  Modificación Los datos solo serán modificados por usuarios válidos  Fabricación Que no existan formas no autorizadas para tener acceso a los datos, o que no se creen usuarios no autorizados.
  • 8. ¿Por qué es tan importante la seguridad?  Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.  Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía.
  • 9. Mecanismos de seguridad  Autenticación Verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. Por lo que uno sabe Por lo que uno tiene Por lo que uno es
  • 10. Mecanismos de seguridad  Autorización Proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización. Es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen.
  • 11. Mecanismos de seguridad  Administración La que establece, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema. Los administradores son responsables de transformar las políticas y las autorizaciones otorgadas.
  • 12. Mecanismos de seguridad  Administración Es una tarea en continuo cambio y evolución ya que las tecnologías utilizadas cambian muy rápidamente y con ellas los riesgos. Normalmente los S.O disponen de módulos específicos de A. Y también existe software externo y específico que se puede utilizar en cada situación.
  • 13. Objetivo de Admn. de seguridad Lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. De este modo la A.S minimiza errores, fraudes y pérdidas en los S.I que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas. Y por lo tanto no tendrá problemas legales ni robo de información
  • 14.  http://recursostic.educacion.es/observatorio/web/es/component/content/arti cle/1040-introduccion-a-la-seguridad-informatica?start=2  MEDIAVILLA,M.,Seguridad en Unix,Computec-Rama,1998  https://www.gestiopolis.com/administracion-de-redes-y-seguridad- informatica/  https://www.goconqr.com/es-ES/p/11901292