SlideShare una empresa de Scribd logo
Seguridad Informática:
1.- Concepto de seguridad informática:
La seguridad informática se encarga de proteger la privacidad de la información almacenada
en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar
totalmente un equipo informático ya que siempre puede haber brechas en la seguridad del
sistema, pero si se podrán instalar diferentes tipos de antivirus o troyanos de los que luego
hablaremos
A veces cuando nos instalamos un antivirus de pago, preferimos buscar uno gratis a pesar de
que sea peor, y eso es un error puesto que no podemos poner precio a la seguridad a la que
sometemos nuestra información y nuestra actividad cibernética.
2.- Objetivos de la seguridad informática:
La seguridad de la información se puede caracterizar por la preservación de:
• Confidencialidad: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
• Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación
sin autorización.
• Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
3.- Implementación de políticas de seguridad:
La implementación de medidas de seguridad, es un proceso Técnico-Administrativo, que trae
consigo varios tipos de problemas que afectan el funcionamiento de la organización. La
implementación de un sistema de seguridad conlleva a incrementar la complejidad en la
operatoria de la organización, tanto técnica como administrativamente. A continuación, os
vamos a dar unos pasos para incrementar las políticas de seguridad:
1.- Estudiar los requisitos:
Primero debe estudiar muy detalladamente diversos requisitos.
2.-Tomar en cuenta los resultados de su evaluación de riesgos:
Su evaluación de riesgos determinará qué temas debe abordar en su documento.
3.- Optimizar y alinear sus documentos:
Algo que es importante tener en cuenta es la cantidad total de documentos; ¿redactará
diez documentos de una página o un documento de diez páginas?
4.- Estructurar el documento:
Respetar las normas de su empresa para darle un formato al documento; es posible que
ya haya una plantilla con fuentes, encabezados, pies de páginas y demás aspectos
predeterminados.
5.-Redactar el documento:
El criterio general es que cuanto más pequeña sea la organización y menores sean los
riesgos, menos complejo será su documento.
6.- Conseguir la aprobación del documento:
Si usted no es un funcionario de alto rango en su empresa, no tendrá autoridad para
hacer cumplir este documento.
7.-Capacitación y concienciación de sus empleados:
Probablemente, este paso es el más importante, pero, lamentable y generalmente, es uno
de los más olvidados. es muy importante explicarles a sus empleados por qué es necesaria esta
política o procedimiento, por qué es bueno no solamente para la empresa sino también para ellos
mismos.
4.- Consejos y técnicas para asegurar el sistema:
Codificar la información: la criptografía o contraseñas difíciles de averiguar a partir de nuestros
datos. Otra herramienta muy útil son los generadores de contraseñas aleatorias, como LastPass.
La criptografía es la ciencia que se encarga del cifrado de mensajes, es decir, de poner
los mensajes en clave para que no sean leídos por quien no queremos que los lea
Vigilancia de red. Zona desmilitarizada (es una zona segura que se ubica entre la red interna de
una organización y una red externa, generalmente en Internet).
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos: antivirus,
llaves para protección de software, etc. Mantener los sistemas de información con las
actualizaciones más actuales puesto que estas aportan continuos parches de seguridad.
Una llave de protección de seguridad es un sistema de seguridad basado en hardware el cual
brinda protección al software contra la piratería y el uso ilegal, permitiendo el acceso y
ejecución únicamente cuando la llave está conectada al PC.
Sistema de respaldo remoto o servicio de backup remoto es un servicio que proporciona al
ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los
ficheros de su ordenador.
5.- Causas de la inseguridad informática:
Inseguridad activa: es la falta de conocimiento del usuario acerca de las funciones del
sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no
desactivar los servicios de red que el usuario no necesita).
Inseguridad pasiva: es la falta de conocimiento de las medidas de seguridad disponibles
(por ejemplo, cuando el administrador o usuario de un sistema no conocen los
dispositivos de seguridad con los que cuentan).

Más contenido relacionado

La actualidad más candente (20)

Explícito e implícito
Explícito e implícitoExplícito e implícito
Explícito e implícito
 
uso de las mayusculas
uso de las mayusculasuso de las mayusculas
uso de las mayusculas
 
Las fuentes de información
Las  fuentes de informaciónLas  fuentes de información
Las fuentes de información
 
Normas Apa
Normas ApaNormas Apa
Normas Apa
 
El Informe
El InformeEl Informe
El Informe
 
ensayo argumentativo
ensayo argumentativoensayo argumentativo
ensayo argumentativo
 
Informe
InformeInforme
Informe
 
6.1 tipos de argumentos
6.1 tipos de argumentos6.1 tipos de argumentos
6.1 tipos de argumentos
 
Captura de pantalla y referencias apa investigacion
Captura de pantalla y referencias apa investigacion Captura de pantalla y referencias apa investigacion
Captura de pantalla y referencias apa investigacion
 
Resumen ppt
Resumen pptResumen ppt
Resumen ppt
 
EL INFORME
EL INFORMEEL INFORME
EL INFORME
 
Presentacion tilde-diacritica
Presentacion tilde-diacriticaPresentacion tilde-diacritica
Presentacion tilde-diacritica
 
Oraciones coordinadas y subordinadas
Oraciones coordinadas y subordinadasOraciones coordinadas y subordinadas
Oraciones coordinadas y subordinadas
 
Citas Apa
Citas ApaCitas Apa
Citas Apa
 
El texto argumentativo
El texto argumentativoEl texto argumentativo
El texto argumentativo
 
Reportaje
Reportaje  Reportaje
Reportaje
 
Reglas acentuación general y especial
Reglas acentuación general y especialReglas acentuación general y especial
Reglas acentuación general y especial
 
LA ARGUMENTACIÓN
LA ARGUMENTACIÓNLA ARGUMENTACIÓN
LA ARGUMENTACIÓN
 
Clasificacion de textos
Clasificacion  de textosClasificacion  de textos
Clasificacion de textos
 
El resumen
El resumenEl resumen
El resumen
 

Similar a Guión sobre la seguridad informática

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
lauraycarmen
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 

Similar a Guión sobre la seguridad informática (20)

Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Trabajo seguridad
Trabajo seguridadTrabajo seguridad
Trabajo seguridad
 

Más de Nacor Bea Galán (15)

Blogger y Drive
Blogger y DriveBlogger y Drive
Blogger y Drive
 
Memoria del proyecto
Memoria del proyectoMemoria del proyecto
Memoria del proyecto
 
Estudio sobre el ahorro energético sobre el uso
Estudio sobre el ahorro energético sobre el usoEstudio sobre el ahorro energético sobre el uso
Estudio sobre el ahorro energético sobre el uso
 
Mi nube
Mi nubeMi nube
Mi nube
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
9w lista admitidos
9w lista admitidos9w lista admitidos
9w lista admitidos
 
9w tablas2
9w tablas29w tablas2
9w tablas2
 
8w tablas
8w tablas8w tablas
8w tablas
 
5 w dibujos (teléfono)
5 w dibujos (teléfono)5 w dibujos (teléfono)
5 w dibujos (teléfono)
 
5 w dibujos (ordenador, word art, cuadros texto)
5 w dibujos (ordenador, word art, cuadros texto)5 w dibujos (ordenador, word art, cuadros texto)
5 w dibujos (ordenador, word art, cuadros texto)
 
6 w estilos
6 w estilos6 w estilos
6 w estilos
 
5w numyviñetas def.
5w numyviñetas def.5w numyviñetas def.
5w numyviñetas def.
 
2 w columnas
2 w columnas2 w columnas
2 w columnas
 
1 w carta
1 w carta1 w carta
1 w carta
 
1 w solicitud
1 w solicitud1 w solicitud
1 w solicitud
 

Último

MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
kingejhoelnahui
 

Último (12)

MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
4_ppt_derecho_comercial_i_sujetos_de_derecho_comercial.pptx
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docxDERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
DERECHO ADMINISTRATIVO-INFORME-II-AVANCE.docx
 
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptxLESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
LESIONES POR HECHOS DE TRANSITO TERRESTRE.pptx
 
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdfMANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
MANUAL DEL DEFENSOR JURÍDICO DEL VOTO.pdf
 
Causas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptxCausas del Rezago Educativo en México.pptx
Causas del Rezago Educativo en México.pptx
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
 
Mapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de VenezuelaMapa Mental de la Republica Bolivariana de Venezuela
Mapa Mental de la Republica Bolivariana de Venezuela
 
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdfAprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
Aprendizaje Social - Albert Bandura (1)_compressed (2)_compressed.pdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 

Guión sobre la seguridad informática

  • 1. Seguridad Informática: 1.- Concepto de seguridad informática: La seguridad informática se encarga de proteger la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar totalmente un equipo informático ya que siempre puede haber brechas en la seguridad del sistema, pero si se podrán instalar diferentes tipos de antivirus o troyanos de los que luego hablaremos A veces cuando nos instalamos un antivirus de pago, preferimos buscar uno gratis a pesar de que sea peor, y eso es un error puesto que no podemos poner precio a la seguridad a la que sometemos nuestra información y nuestra actividad cibernética. 2.- Objetivos de la seguridad informática: La seguridad de la información se puede caracterizar por la preservación de: • Confidencialidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. • Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. • Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
  • 2. 3.- Implementación de políticas de seguridad: La implementación de medidas de seguridad, es un proceso Técnico-Administrativo, que trae consigo varios tipos de problemas que afectan el funcionamiento de la organización. La implementación de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organización, tanto técnica como administrativamente. A continuación, os vamos a dar unos pasos para incrementar las políticas de seguridad: 1.- Estudiar los requisitos: Primero debe estudiar muy detalladamente diversos requisitos. 2.-Tomar en cuenta los resultados de su evaluación de riesgos: Su evaluación de riesgos determinará qué temas debe abordar en su documento. 3.- Optimizar y alinear sus documentos: Algo que es importante tener en cuenta es la cantidad total de documentos; ¿redactará diez documentos de una página o un documento de diez páginas? 4.- Estructurar el documento: Respetar las normas de su empresa para darle un formato al documento; es posible que ya haya una plantilla con fuentes, encabezados, pies de páginas y demás aspectos predeterminados. 5.-Redactar el documento: El criterio general es que cuanto más pequeña sea la organización y menores sean los riesgos, menos complejo será su documento. 6.- Conseguir la aprobación del documento: Si usted no es un funcionario de alto rango en su empresa, no tendrá autoridad para hacer cumplir este documento. 7.-Capacitación y concienciación de sus empleados: Probablemente, este paso es el más importante, pero, lamentable y generalmente, es uno de los más olvidados. es muy importante explicarles a sus empleados por qué es necesaria esta política o procedimiento, por qué es bueno no solamente para la empresa sino también para ellos mismos.
  • 3. 4.- Consejos y técnicas para asegurar el sistema: Codificar la información: la criptografía o contraseñas difíciles de averiguar a partir de nuestros datos. Otra herramienta muy útil son los generadores de contraseñas aleatorias, como LastPass. La criptografía es la ciencia que se encarga del cifrado de mensajes, es decir, de poner los mensajes en clave para que no sean leídos por quien no queremos que los lea Vigilancia de red. Zona desmilitarizada (es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet). Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos: antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones más actuales puesto que estas aportan continuos parches de seguridad. Una llave de protección de seguridad es un sistema de seguridad basado en hardware el cual brinda protección al software contra la piratería y el uso ilegal, permitiendo el acceso y ejecución únicamente cuando la llave está conectada al PC. Sistema de respaldo remoto o servicio de backup remoto es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. 5.- Causas de la inseguridad informática: Inseguridad activa: es la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Inseguridad pasiva: es la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan).