SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
La información como activo estratégico
8/03/2023 1
SEGURIDAD INFORMATICA
• Sun-Tzu, El Arte de la Guerra
“Si te conoces a ti mismo y conoces
a tu enemigo, entonces no deberás
temer el resultado de mil batallas”
8/03/2023 2
SEGURIDAD INFORMATICA
¿Qué es un sistema informático?
Recordando
Es el conjunto que resulta de la integración de cuatro elementos: Hardware,
software, datos y usuarios.
¿Cuál es el objetivo de integrar estos componentes?
Hacer posible el procesamiento automático de los datos, mediante el uso de
computadores.
8/03/2023 3
SEGURIDAD INFORMATICA
¿Qué son datos?
Recordando
Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son
la materia prima que procesamos para producir información.
¿Qué es la información?
El resultado de procesar o transformar los datos. La información es significativa para
el usuario.
8/03/2023 4
SEGURIDAD INFORMATICA
Conceptos
Se almacena y se procesa en computadores, que pueden ser
independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones
completas.
Como consecuencia de la amplia difusión de la tecnología informática, la información:
No está centralizada y puede tener alto valor.
8/03/2023 5
SEGURIDAD INFORMATICA
Puede ser alterada, destruida y mal utilizada.
Puede utilizarse para fines poco éticos.
Puede divulgarse sin autorización de su propietario.
Puede estar sujeta a robos, sabotaje o fraudes.
Conceptos
Como consecuencia de la amplia difusión de la tecnología informática, la información:
8/03/2023 6
SEGURIDAD INFORMATICA
Conceptos
La Seguridad Informática (S.I.) es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo … también.
8/03/2023 7
SEGURIDAD INFORMATICA
El ‘problema’ de la seguridad informática
• Cerca del 80% de los ‘ataques’ provienen del interior.
• No se notifican todos los ataques que se reciben.
• Muchos accidentes humanos se reportan como ataques.
• No es eficiente hacer una alta inversión puntual y olvidarse durante un
tiempo.
• La seguridad es un proceso, un camino continuo.
• Se tiene que diferenciar de lo que hay que protegerse.
 Errores involuntarios. (Maquinaria y personal)
 Ataques voluntarios. (Internos y externos)
 Desastres naturales.
8/03/2023 8
SEGURIDAD INFORMATICA
¿Cómo se puede proteger bien la empresa?
• Antivirus que controle todas las posibles entradas de datos.
(Internet, discos, ...)
• Firewall perimetral. (Control de accesos)
• Política estricta de seguridad del personal.
• Auditorias externas puntuales.
• Formación continuada del encargado(s) de seguridad.
• Separar físicamente redes diferentes. (Subnetting)
8/03/2023 9
SEGURIDAD INFORMATICA
A más seguridad, más coste.
A más seguridad, menos facilidad para el usuario.
No hay sistema conectado 100% seguro.
Se establece un compromiso de seguridad.
Riesgo
Inversión
Compromiso óptimo
8/03/2023 10
SEGURIDAD INFORMATICA
¿Cómo valorar la información a proteger?
¿Cuánto dinero dejaría de ganar en caso de estar 1 hora sin conexión a
Internet?
¿Y un día?
¿Qué pasaría si pierde la información de un día de trabajo?
Hay que valorar económicamente estos y todos los riesgos posibles con
las preguntas adecuadas.
¿Y si su competencia tiene acceso a sus archivos?
8/03/2023 11
SEGURIDAD INFORMATICA
PILARES BÁSICOS
Confidencialidad
Integridad
Disponibilidad
Autenticidad
8/03/2023 12
SEGURIDAD INFORMATICA
CONFIDENCIALIDAD
Se refiere a la privacidad de los elementos de información almacenados y procesados en un
sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al
sistema de invasiones, intrusiones y accesos, por parte de personas o programas no
autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los
que usuarios, computadores y datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
8/03/2023 13
SEGURIDAD INFORMATICA
INTEGRIDAD
Se refiere a la validez y consistencia de los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén sincronizados y
no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados,
es decir, aquellos en los que diferentes usuarios, computadores y procesos
comparten la misma información.
8/03/2023 14
SEGURIDAD INFORMATICA
DISPONIBILIDAD
Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática deben
reforzar la permanencia del sistema informático, en condiciones de actividad
adecuadas para que los usuarios accedan a los datos con la frecuencia y
dedicación que requieran.
Este principio es particularmente importante en sistemas informáticos cuyo
compromiso con el usuario, es prestar servicio permanente.
8/03/2023 15
SEGURIDAD INFORMATICA
AUTENTICIDAD
La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos
informa que el archivo en cuestión es el real.
8/03/2023 16
SEGURIDAD INFORMATICA
AUTENTICACIÓN
Para una PC, autenticar no es lo mismo que identificar. Por ejemplo, en un sistema de seguridad
donde se verifica la voz, el sistema se encarga de buscar un patrón en su voz para distinguir quién
es. Este reconocimiento es de identificación, pero todavía falta la parte en que el usuario dice una
frase o palabra clave, y es aquí donde la autenticación tiene efecto.
8/03/2023 17
SEGURIDAD INFORMATICA
MÉTODOS DE AUTENTICACIÓN
Categoría 1: algo que el usuario sabe.
Un dato esencial, puede tratarse de algo de su persona o bien de un simple o complejo password (contraseña).
Imagen que nos muestra un sistema de verificación por medio de usuario y password en el sistema operativo Unix.
8/03/2023 18
SEGURIDAD INFORMATICA
MÉTODOS DE AUTENTICACIÓN
Categoría 2: algo que el usuario lleva consigo.
Puede ser un documento de identidad, una tarjeta o cualquier otro elemento que uno lleve consigo.
8/03/2023 19
SEGURIDAD INFORMATICA
MÉTODOS DE AUTENTICACIÓN
Categoría 3: propiedad física o acto involuntario.
La pupila, la voz y la huella dactilar son ejemplo de propiedades físicas de un individuo y firmar es
un acto involuntario, ya que uno no está pensando en hacer cada trazo, sino que los realiza en
conjunto.
8/03/2023 20
SEGURIDAD INFORMATICA

Más contenido relacionado

Similar a Intro SEGURIDAD INFORMÁTICA Part 1.pptx

Introducción
IntroducciónIntroducción
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Daniel Adames Cifuentes
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
Tavo Adame
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
Si semana01
Si semana01Si semana01
Si semana01
Jorge Pariasca
 

Similar a Intro SEGURIDAD INFORMÁTICA Part 1.pptx (20)

Introducción
IntroducciónIntroducción
Introducción
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Si semana01
Si semana01Si semana01
Si semana01
 

Último

aplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdfaplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdf
MiguelZapata93
 
Propiedades Electricas de los Materiales
Propiedades Electricas de los MaterialesPropiedades Electricas de los Materiales
Propiedades Electricas de los Materiales
rogeliorodriguezt
 
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdfS9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
CHRISTIANMILTHONRUSM
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
jlupo2024
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
Edgar Najera
 
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDACURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
KruggerCossio1
 
Kit del Analisis y Visualizacion de Datos.pdf
Kit del Analisis y Visualizacion de Datos.pdfKit del Analisis y Visualizacion de Datos.pdf
Kit del Analisis y Visualizacion de Datos.pdf
OMORDO
 
Semana 12 - Ley 29973 de las personas con discapacidad.pdf
Semana 12 - Ley 29973 de las personas con discapacidad.pdfSemana 12 - Ley 29973 de las personas con discapacidad.pdf
Semana 12 - Ley 29973 de las personas con discapacidad.pdf
SandyCuenca
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
ANGELJOELSILVAPINZN
 
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptxPRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
MONICADELROCIOMUNZON1
 
TIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdfTIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdf
ArmandoSarco
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
taniarivera1015tvr
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
DanielaLoaeza5
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
LuisAngelGuarnizoBet
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
BrusCiriloPintoApaza
 
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdfPRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
fabian28735081
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
JuanGavidia2
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
Estructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegaciónEstructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegación
AlvaroEduardoConsola1
 

Último (20)

aplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdfaplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdf
 
Propiedades Electricas de los Materiales
Propiedades Electricas de los MaterialesPropiedades Electricas de los Materiales
Propiedades Electricas de los Materiales
 
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdfS9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
 
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDACURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
 
Kit del Analisis y Visualizacion de Datos.pdf
Kit del Analisis y Visualizacion de Datos.pdfKit del Analisis y Visualizacion de Datos.pdf
Kit del Analisis y Visualizacion de Datos.pdf
 
Semana 12 - Ley 29973 de las personas con discapacidad.pdf
Semana 12 - Ley 29973 de las personas con discapacidad.pdfSemana 12 - Ley 29973 de las personas con discapacidad.pdf
Semana 12 - Ley 29973 de las personas con discapacidad.pdf
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
 
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptxPRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
 
TIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdfTIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdf
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
 
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdfPRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
Estructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegaciónEstructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegación
 

Intro SEGURIDAD INFORMÁTICA Part 1.pptx

  • 1. SEGURIDAD INFORMÁTICA La información como activo estratégico 8/03/2023 1 SEGURIDAD INFORMATICA
  • 2. • Sun-Tzu, El Arte de la Guerra “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” 8/03/2023 2 SEGURIDAD INFORMATICA
  • 3. ¿Qué es un sistema informático? Recordando Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios. ¿Cuál es el objetivo de integrar estos componentes? Hacer posible el procesamiento automático de los datos, mediante el uso de computadores. 8/03/2023 3 SEGURIDAD INFORMATICA
  • 4. ¿Qué son datos? Recordando Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. ¿Qué es la información? El resultado de procesar o transformar los datos. La información es significativa para el usuario. 8/03/2023 4 SEGURIDAD INFORMATICA
  • 5. Conceptos Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes. Puede ser confidencial para algunas personas o para instituciones completas. Como consecuencia de la amplia difusión de la tecnología informática, la información: No está centralizada y puede tener alto valor. 8/03/2023 5 SEGURIDAD INFORMATICA
  • 6. Puede ser alterada, destruida y mal utilizada. Puede utilizarse para fines poco éticos. Puede divulgarse sin autorización de su propietario. Puede estar sujeta a robos, sabotaje o fraudes. Conceptos Como consecuencia de la amplia difusión de la tecnología informática, la información: 8/03/2023 6 SEGURIDAD INFORMATICA
  • 7. Conceptos La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también. 8/03/2023 7 SEGURIDAD INFORMATICA
  • 8. El ‘problema’ de la seguridad informática • Cerca del 80% de los ‘ataques’ provienen del interior. • No se notifican todos los ataques que se reciben. • Muchos accidentes humanos se reportan como ataques. • No es eficiente hacer una alta inversión puntual y olvidarse durante un tiempo. • La seguridad es un proceso, un camino continuo. • Se tiene que diferenciar de lo que hay que protegerse.  Errores involuntarios. (Maquinaria y personal)  Ataques voluntarios. (Internos y externos)  Desastres naturales. 8/03/2023 8 SEGURIDAD INFORMATICA
  • 9. ¿Cómo se puede proteger bien la empresa? • Antivirus que controle todas las posibles entradas de datos. (Internet, discos, ...) • Firewall perimetral. (Control de accesos) • Política estricta de seguridad del personal. • Auditorias externas puntuales. • Formación continuada del encargado(s) de seguridad. • Separar físicamente redes diferentes. (Subnetting) 8/03/2023 9 SEGURIDAD INFORMATICA
  • 10. A más seguridad, más coste. A más seguridad, menos facilidad para el usuario. No hay sistema conectado 100% seguro. Se establece un compromiso de seguridad. Riesgo Inversión Compromiso óptimo 8/03/2023 10 SEGURIDAD INFORMATICA
  • 11. ¿Cómo valorar la información a proteger? ¿Cuánto dinero dejaría de ganar en caso de estar 1 hora sin conexión a Internet? ¿Y un día? ¿Qué pasaría si pierde la información de un día de trabajo? Hay que valorar económicamente estos y todos los riesgos posibles con las preguntas adecuadas. ¿Y si su competencia tiene acceso a sus archivos? 8/03/2023 11 SEGURIDAD INFORMATICA
  • 13. CONFIDENCIALIDAD Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. 8/03/2023 13 SEGURIDAD INFORMATICA
  • 14. INTEGRIDAD Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información. 8/03/2023 14 SEGURIDAD INFORMATICA
  • 15. DISPONIBILIDAD Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente. 8/03/2023 15 SEGURIDAD INFORMATICA
  • 16. AUTENTICIDAD La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos informa que el archivo en cuestión es el real. 8/03/2023 16 SEGURIDAD INFORMATICA
  • 17. AUTENTICACIÓN Para una PC, autenticar no es lo mismo que identificar. Por ejemplo, en un sistema de seguridad donde se verifica la voz, el sistema se encarga de buscar un patrón en su voz para distinguir quién es. Este reconocimiento es de identificación, pero todavía falta la parte en que el usuario dice una frase o palabra clave, y es aquí donde la autenticación tiene efecto. 8/03/2023 17 SEGURIDAD INFORMATICA
  • 18. MÉTODOS DE AUTENTICACIÓN Categoría 1: algo que el usuario sabe. Un dato esencial, puede tratarse de algo de su persona o bien de un simple o complejo password (contraseña). Imagen que nos muestra un sistema de verificación por medio de usuario y password en el sistema operativo Unix. 8/03/2023 18 SEGURIDAD INFORMATICA
  • 19. MÉTODOS DE AUTENTICACIÓN Categoría 2: algo que el usuario lleva consigo. Puede ser un documento de identidad, una tarjeta o cualquier otro elemento que uno lleve consigo. 8/03/2023 19 SEGURIDAD INFORMATICA
  • 20. MÉTODOS DE AUTENTICACIÓN Categoría 3: propiedad física o acto involuntario. La pupila, la voz y la huella dactilar son ejemplo de propiedades físicas de un individuo y firmar es un acto involuntario, ya que uno no está pensando en hacer cada trazo, sino que los realiza en conjunto. 8/03/2023 20 SEGURIDAD INFORMATICA