SlideShare una empresa de Scribd logo
Seguridad informática
Profesor: Lic. Meaurio Martín E.
INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
 En esta materia se analizará:
 Conceptos relacionados a la seguridad informática
 Las bases principales
 Sus componentes
 Términos usados
 Definiciones sobre virus
 Criptografía y los diferentes mecanismos de
prevención corrección en seguridad informática
 También se abordará temas relacionados a los
diferentes mecanismos de autenticación de usuarios.
 La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información).
 Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
La seguridad de la
información
 La seguridad de la información es una subárea de la seguridad informática
que se enfoca exclusivamente en la protección de la información
 comprende software, bases de datos, meta datos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de otras
personas.
 Este tipo de información se conoce como información privilegiada o
confidencial
Lo que debe contemplar la seguridad se puede
clasificar en tres partes como son los
siguientes:
Los usuarios
La información
La infraestructura
Objetivos de la seguridad
informática
 La seguridad informática está concebida para proteger los activos informáticos de la
empresa, entre los que se encuentra.
La Información
 Se dice que es el principal activo.
La infraestructura
Computacional.
Activos: la Información
 Hoy en día la información se ha convertido en uno de los activos
más importantes y valiosos dentro de una organización.
 La seguridad informática debe velar por que ésta sea administrada
según los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella
sin autorización.
 De lo contrario la organización corre el riesgo de que la información
sea utilizada maliciosamente para obtener ventajas de ella o que sea
manipulada, ocasionando lecturas erradas o incompletas de la misma.
 Otra función de la seguridad informática en esta área es la de
asegurar el acceso a la información en el momento oportuno,
incluyendo respaldos de la misma en caso de que esta sufra daños o
pérdida producto de accidentes, atentados o desastres.
Pilares de la seguridad
Activos: La infraestructura
computacional
 Es una parte fundamental para el almacenamiento y gestión de la información, así
como para el funcionamiento mismo de la organización.
 La función de la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y prever, en caso de falla, planes de contingencia que
permitan su rápida reposición.
 También debe asegurar que las redes y toda la infraestructura funcionen
correctamente; para ello se deben realizar mantenciones periódicas para detectar
posibles fallas en la misma.
 Se deben considerar problemas complejos, como los de acceso no permitido, robo
de identidad, hasta daños mas comunes, como por ejemplo, robos de equipo,
incendios, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.
Tipos de Seguridad
 Seguridad lógica
 Seguridad física
Tipos de seguridad
 Seguridad lógica
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la
protección de los datos, procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información.
 La “seguridad lógica” involucra todas aquellas medidas establecidas por la
administración -usuarios y administradores de recursos de tecnología de
información- para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
 Los principales objetivos que persigue la seguridad lógica son:
 Restringir el acceso a los programas y archivos.
 Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
Seguridad física
 Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --
generalmente de prevención y detección-- destinados a proteger físicamente
cualquier recurso del sistema;
 Estos recursos son desde un simple teclado hasta una cinta de backup con toda la
información que hay en el sistema, pasando por la propia CPU de la máquina.
 Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
Práctica de proteger la información digital de acceso no autorizado, corrupción o robo en
todo su ciclo de vida.
 Es un concepto que abarca todos los aspectos de la seguridad de la información, desde
la seguridad física del hardware y los dispositivos de almacenamiento hasta los controles
administrativos y de acceso, así como la seguridad lógica de las aplicaciones de
software. También incluye políticas y procedimientos organizacionales.
Seguridad de los datos
Seguridad de los datos
La seguridad de los datos implica la implementación de
herramientas y tecnologías que mejoran la visibilidad de la
organización sobre dónde residen sus datos críticos y cómo se
utilizan.
Idealmente, estas herramientas deberían poder aplicar
protecciones como el cifrado, el enmascaramiento de datos y la
redacción de archivos confidenciales, y deberían automatizar los
informes para agilizar las auditorías y cumplir con los requisitos
regulatorios.
Tipos de seguridad de datos
 Cifrado
 Al utilizar un algoritmo para transformar caracteres de texto
normales en un formato ilegible
 las claves de cifrado codifican los datos para que solo los
usuarios autorizados puedan leerlos
 Las soluciones de cifrado de archivos y bases de datos sirven
como una última línea de defensa para volúmenes de datos
confidenciales al ocultar su contenido mediante cifrado.
La mayoría de las soluciones también incluyen
funcionalidades de gestión de claves de seguridad
Eliminación de datos
Más seguro que el borrado de
datos estándar, la eliminación
de datos utiliza software para
sobrescribir completamente los
datos en cualquier dispositivo
de almacenamiento. Asegura
que los datos sean
irrecuperables.
Enmascaramiento de datos
Enmascara la información de
identificación personal (PII)
cuando sea necesario para que
el desarrollo pueda ocurrir en
entornos que mantienen la
privacidad.
Resiliencia de datos
 Qué tan bien una organización aguanta o se recupera de
cualquier tipo de falla
 desde problemas de hardware hasta cortes de energía y
otros eventos que afectan la disponibilidad de los datos.
 La velocidad de recuperación es fundamental para
minimizar el impacto.
Estrategias de seguridad de datos
 Una estrategia integral de seguridad de datos
involucra personas, procesos y tecnologías.
 Establecer controles y políticas adecuados es tanto
una cuestión de cultura organizacional como de la
implementación del conjunto adecuado de
herramientas.
 Esto significa que la seguridad de la información
deber ser la prioridad en todas las áreas de la
empresa.
Seguridad física de servidores y
dispositivos de usuario
 Independientemente de si los datos se almacenan en las
instalaciones, en un centro de datos corporativo o en la nube
pública, debe asegurarse de que las instalaciones estén
protegidas contra intrusos y que cuenten con medidas
adecuadas de extinción de incendios y controles climáticos.
 Un proveedor de nube asumirá la responsabilidad de estas
medidas de protección por nosotros.
Controles y gestión de acceso
 El principio de "acceso con privilegios
mínimos" debe seguirse en todo el
entorno de TI.
Esto significa otorgar acceso a la base de
datos, la red y la cuenta administrativa a
la menor cantidad de personas posible, y
solo a aquellos que realmente lo necesitan
para realizar su trabajo.
Aplicación de seguridad y parches
Todo el software debe actualizarse a la
última versión tan pronto como sea
posible después de que se publiquen
parches o nuevas versiones.
Copias de seguridad
 El mantenimiento de copias de seguridad utilizables y
probadas minuciosamente de todos los datos críticos
es un componente central de cualquier estrategia
sólida de seguridad de datos.
todas las copias de seguridad deben estar sujetas a los
mismos controles de seguridad físicos y lógicos que
rigen el acceso a las bases de datos primarias y los
sistemas centrales.
Capacitación de empleados
 Capacitar a los empleados sobre la importancia de
las buenas prácticas de seguridad y la higiene de
las contraseñas y enseñarles a reconocer los
ataques de ingeniería social los transforma en un
"firewall humano" que puede desempeñar un papel
fundamental en la protección de sus datos.
Supervisión y controles de seguridad de
redes y puntos finales
La implementación de un conjunto
completo de herramientas y
plataformas de gestión, detección y
respuesta de amenazas en su
entorno local y plataformas en la
nube puede mitigar los riesgos y
reducir la probabilidad de una
brecha.
Tendencias de seguridad de
datos
IA
 La IA amplifica la capacidad de un sistema de
seguridad de datos, porque puede procesar
grandes volúmenes de datos.
 La Computación Cognitiva, un subconjunto de
la IA, realiza las mismas tareas que otros sistemas
de IA, pero lo hace simulando los procesos de
pensamiento humano.
 En la seguridad de datos, esto permite una
rápida toma de decisiones en momentos de
necesidad crítica.
Seguridad multinube
 La definición de seguridad de datos se ha
ampliado a medida que crecen las
funcionalidades de la nube.
 Ahora las organizaciones necesitan
soluciones más complejas, ya que buscan
protección no solo para los datos, sino
también para las aplicaciones y los
procesos comerciales patentados que se
ejecutan en nubes públicas y privadas.
Tecnología cuántica
La tecnología cuántica, una
tecnología revolucionaria, promete
dar un vuelco exponencial a muchas
tecnologías tradicionales.
 Los algoritmos de cifrado serán más
multifacéticos, más complejos y más
seguros.

Más contenido relacionado

La actualidad más candente

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Resumen archivos digitales
Resumen archivos digitalesResumen archivos digitales
Resumen archivos digitales
clibreros
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
Los documentos electrónicos
Los documentos electrónicosLos documentos electrónicos
Los documentos electrónicos
Escartivana
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Conservacion de documentos
Conservacion de documentosConservacion de documentos
Conservacion de documentos
Ivan Dario Caldera Vergara
 
Tema 4 sistema de gestion documental
Tema 4 sistema de gestion documentalTema 4 sistema de gestion documental
Tema 4 sistema de gestion documental
Valentina Movil Sandoval
 
Medición de sistemas de información
Medición de sistemas de informaciónMedición de sistemas de información
Medición de sistemas de informaciónEdgar Fabian
 
3D PASSWORD
3D PASSWORD3D PASSWORD
3D PASSWORD
JYoTHiSH o.s
 
Conservacion de documentos
Conservacion de documentosConservacion de documentos
Conservacion de documentos
Ivan Dario Caldera Vergara
 
Manual de normas y estandares de digitalizacion de documentos
Manual de normas y estandares de digitalizacion de documentosManual de normas y estandares de digitalizacion de documentos
Manual de normas y estandares de digitalizacion de documentos
Radar Información y Conocimiento
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
Ramon E. Zorrilla
 
Archivistica General Teoria Y Practica - Antonia Heredia
Archivistica General Teoria Y Practica - Antonia HerediaArchivistica General Teoria Y Practica - Antonia Heredia
Archivistica General Teoria Y Practica - Antonia HerediaeRi
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
Luis Fernando Aguas Bucheli
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Omar Tapia Reyes
 
PROCESOS ARCHIVÍSTICOS
PROCESOS ARCHIVÍSTICOSPROCESOS ARCHIVÍSTICOS
PROCESOS ARCHIVÍSTICOS
Eukarys Rodriguez
 
Sistema de Gestión Documental
Sistema de Gestión Documental Sistema de Gestión Documental
Sistema de Gestión Documental
Nayi- Duarte
 

La actualidad más candente (20)

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Resumen archivos digitales
Resumen archivos digitalesResumen archivos digitales
Resumen archivos digitales
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Los documentos electrónicos
Los documentos electrónicosLos documentos electrónicos
Los documentos electrónicos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Conservacion de documentos
Conservacion de documentosConservacion de documentos
Conservacion de documentos
 
Tema 4 sistema de gestion documental
Tema 4 sistema de gestion documentalTema 4 sistema de gestion documental
Tema 4 sistema de gestion documental
 
Medición de sistemas de información
Medición de sistemas de informaciónMedición de sistemas de información
Medición de sistemas de información
 
3D PASSWORD
3D PASSWORD3D PASSWORD
3D PASSWORD
 
Conservacion de documentos
Conservacion de documentosConservacion de documentos
Conservacion de documentos
 
Manual de normas y estandares de digitalizacion de documentos
Manual de normas y estandares de digitalizacion de documentosManual de normas y estandares de digitalizacion de documentos
Manual de normas y estandares de digitalizacion de documentos
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Archivistica General Teoria Y Practica - Antonia Heredia
Archivistica General Teoria Y Practica - Antonia HerediaArchivistica General Teoria Y Practica - Antonia Heredia
Archivistica General Teoria Y Practica - Antonia Heredia
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)
 
PROCESOS ARCHIVÍSTICOS
PROCESOS ARCHIVÍSTICOSPROCESOS ARCHIVÍSTICOS
PROCESOS ARCHIVÍSTICOS
 
CobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De GobiernoCobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De Gobierno
 
Sistema de Gestión Documental
Sistema de Gestión Documental Sistema de Gestión Documental
Sistema de Gestión Documental
 

Similar a La seguridad informática.pdf

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
danielvalrico1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
Pierina Lanfranco
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KevinSanchez996
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
jeseniamagaly
 
Seguridad
Seguridad Seguridad
Seguridad
Lisbey Urrea
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Valeria Mondragon
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 

Similar a La seguridad informática.pdf (20)

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad
Seguridad Seguridad
Seguridad
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

La seguridad informática.pdf

  • 2. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA  En esta materia se analizará:  Conceptos relacionados a la seguridad informática  Las bases principales  Sus componentes  Términos usados  Definiciones sobre virus  Criptografía y los diferentes mecanismos de prevención corrección en seguridad informática  También se abordará temas relacionados a los diferentes mecanismos de autenticación de usuarios.
  • 3.  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información).  Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 4. La seguridad de la información  La seguridad de la información es una subárea de la seguridad informática que se enfoca exclusivamente en la protección de la información  comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.  Este tipo de información se conoce como información privilegiada o confidencial
  • 5. Lo que debe contemplar la seguridad se puede clasificar en tres partes como son los siguientes: Los usuarios La información La infraestructura
  • 6. Objetivos de la seguridad informática  La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentra. La Información  Se dice que es el principal activo. La infraestructura Computacional.
  • 7. Activos: la Información  Hoy en día la información se ha convertido en uno de los activos más importantes y valiosos dentro de una organización.  La seguridad informática debe velar por que ésta sea administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.  De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma.  Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  • 8. Pilares de la seguridad
  • 9. Activos: La infraestructura computacional  Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.  La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever, en caso de falla, planes de contingencia que permitan su rápida reposición.  También debe asegurar que las redes y toda la infraestructura funcionen correctamente; para ello se deben realizar mantenciones periódicas para detectar posibles fallas en la misma.  Se deben considerar problemas complejos, como los de acceso no permitido, robo de identidad, hasta daños mas comunes, como por ejemplo, robos de equipo, incendios, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 10. Tipos de Seguridad  Seguridad lógica  Seguridad física
  • 11. Tipos de seguridad  Seguridad lógica La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.  La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.  Los principales objetivos que persigue la seguridad lógica son:  Restringir el acceso a los programas y archivos.  Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
  • 12. Seguridad física  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos -- generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema;  Estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.  Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
  • 13. Práctica de proteger la información digital de acceso no autorizado, corrupción o robo en todo su ciclo de vida.  Es un concepto que abarca todos los aspectos de la seguridad de la información, desde la seguridad física del hardware y los dispositivos de almacenamiento hasta los controles administrativos y de acceso, así como la seguridad lógica de las aplicaciones de software. También incluye políticas y procedimientos organizacionales. Seguridad de los datos
  • 14. Seguridad de los datos La seguridad de los datos implica la implementación de herramientas y tecnologías que mejoran la visibilidad de la organización sobre dónde residen sus datos críticos y cómo se utilizan. Idealmente, estas herramientas deberían poder aplicar protecciones como el cifrado, el enmascaramiento de datos y la redacción de archivos confidenciales, y deberían automatizar los informes para agilizar las auditorías y cumplir con los requisitos regulatorios.
  • 15. Tipos de seguridad de datos  Cifrado  Al utilizar un algoritmo para transformar caracteres de texto normales en un formato ilegible  las claves de cifrado codifican los datos para que solo los usuarios autorizados puedan leerlos  Las soluciones de cifrado de archivos y bases de datos sirven como una última línea de defensa para volúmenes de datos confidenciales al ocultar su contenido mediante cifrado. La mayoría de las soluciones también incluyen funcionalidades de gestión de claves de seguridad
  • 16. Eliminación de datos Más seguro que el borrado de datos estándar, la eliminación de datos utiliza software para sobrescribir completamente los datos en cualquier dispositivo de almacenamiento. Asegura que los datos sean irrecuperables.
  • 17. Enmascaramiento de datos Enmascara la información de identificación personal (PII) cuando sea necesario para que el desarrollo pueda ocurrir en entornos que mantienen la privacidad.
  • 18. Resiliencia de datos  Qué tan bien una organización aguanta o se recupera de cualquier tipo de falla  desde problemas de hardware hasta cortes de energía y otros eventos que afectan la disponibilidad de los datos.  La velocidad de recuperación es fundamental para minimizar el impacto.
  • 19. Estrategias de seguridad de datos  Una estrategia integral de seguridad de datos involucra personas, procesos y tecnologías.  Establecer controles y políticas adecuados es tanto una cuestión de cultura organizacional como de la implementación del conjunto adecuado de herramientas.  Esto significa que la seguridad de la información deber ser la prioridad en todas las áreas de la empresa.
  • 20. Seguridad física de servidores y dispositivos de usuario  Independientemente de si los datos se almacenan en las instalaciones, en un centro de datos corporativo o en la nube pública, debe asegurarse de que las instalaciones estén protegidas contra intrusos y que cuenten con medidas adecuadas de extinción de incendios y controles climáticos.  Un proveedor de nube asumirá la responsabilidad de estas medidas de protección por nosotros.
  • 21. Controles y gestión de acceso  El principio de "acceso con privilegios mínimos" debe seguirse en todo el entorno de TI. Esto significa otorgar acceso a la base de datos, la red y la cuenta administrativa a la menor cantidad de personas posible, y solo a aquellos que realmente lo necesitan para realizar su trabajo.
  • 22. Aplicación de seguridad y parches Todo el software debe actualizarse a la última versión tan pronto como sea posible después de que se publiquen parches o nuevas versiones.
  • 23. Copias de seguridad  El mantenimiento de copias de seguridad utilizables y probadas minuciosamente de todos los datos críticos es un componente central de cualquier estrategia sólida de seguridad de datos. todas las copias de seguridad deben estar sujetas a los mismos controles de seguridad físicos y lógicos que rigen el acceso a las bases de datos primarias y los sistemas centrales.
  • 24. Capacitación de empleados  Capacitar a los empleados sobre la importancia de las buenas prácticas de seguridad y la higiene de las contraseñas y enseñarles a reconocer los ataques de ingeniería social los transforma en un "firewall humano" que puede desempeñar un papel fundamental en la protección de sus datos.
  • 25. Supervisión y controles de seguridad de redes y puntos finales La implementación de un conjunto completo de herramientas y plataformas de gestión, detección y respuesta de amenazas en su entorno local y plataformas en la nube puede mitigar los riesgos y reducir la probabilidad de una brecha.
  • 26. Tendencias de seguridad de datos IA  La IA amplifica la capacidad de un sistema de seguridad de datos, porque puede procesar grandes volúmenes de datos.  La Computación Cognitiva, un subconjunto de la IA, realiza las mismas tareas que otros sistemas de IA, pero lo hace simulando los procesos de pensamiento humano.  En la seguridad de datos, esto permite una rápida toma de decisiones en momentos de necesidad crítica.
  • 27. Seguridad multinube  La definición de seguridad de datos se ha ampliado a medida que crecen las funcionalidades de la nube.  Ahora las organizaciones necesitan soluciones más complejas, ya que buscan protección no solo para los datos, sino también para las aplicaciones y los procesos comerciales patentados que se ejecutan en nubes públicas y privadas.
  • 28. Tecnología cuántica La tecnología cuántica, una tecnología revolucionaria, promete dar un vuelco exponencial a muchas tecnologías tradicionales.  Los algoritmos de cifrado serán más multifacéticos, más complejos y más seguros.