SlideShare una empresa de Scribd logo
1 de 13
RIESGOS DE LA INFORMACION ELECTRONICA
Facultad de Estudios a Distancia
• Tecnología en Electricidad
• Presentado por: Oscar Javier Fonseca Cod.201821844
• Informática Básica
• Profesor: John Darío Puentes Arias
• TUNJA
• 2019
Amenazas informáticas y seguridad de la
información
• Aspectos generales:
• Casi todos las personas, entidades publicas o privadas, dependemos
hoy en día de el manejo de información por medio de la tecnología
que nos ofrece la red de internet, para el manejo de negocios,
trabajos, estudio o cualquier tipo de comunicación o envió de datos.
• El manejo de toda esa información a través de la red nos hace
vulnerables a todo tipo de amenazas, virus asociados a los entornos
informáticos.
Riesgos en el manejo de la informática
• Los riesgos de la información están presentes cuando se unen dos
elementos: amenazas y vulnerabilidades.
• . Las amenazas y vulnerabilidades están íntimamente ligadas, y no
puede haber ninguna consecuencia sin la presencia conjunta de éstas.
Las amenazas deben tomar ventaja de las vulnerabilidades y pueden
venir de cualquier parte, interna o externa, relacionada con el entorno
de las organizaciones.
• Estos dos elementos son sin duda, parte importante a cuidar cuando
se maneja la información en la red.
Tipos de amenazas
• Las amenazas se pueden clasificar en cuatro grupos como lo son:
• Factores humanos ( accidentales, errores )
• Fallas en los sistemas informáticos
• Desastres naturales
• Actos maliciosos o malintencionados; siendo así, algunas de estas
amenazas son: virus, robo de información, fraudes, suplantación de
identidad, alteración, sabotaje, espionaje, divulgación no autorizada
de información.
Algunas de las principales amenazas
• • Spyware (Programas espías): Código malicioso cuyo principal
objetivo es recoger información sobre las actividades de un usuario en
un computador (tendencias de navegación), para permitir el
despliegue sin autorización en ventanas emergentes de propaganda
de mercadeo, o para robar información personal (p.ej. números de
tarjetas de crédito). Hay iniciativas de utilizarlos para controlar el uso
de software pirata.
Troyano, virus y gusanos
• • Troyanos, virus y gusanos: Son programas de código malicioso, que
de diferentes maneras se alojan el los computadores con el propósito
de permitir el acceso no autorizado a un atacante, o permitir el control
de forma remota de los sistemas. El virus, adicionalmente, tiene como
objetivo principal ser destructivo, dañando la información de la
máquina, o generando el consumo de recursos de manera
incontrolada para bloquear o negar servicios.
Otras amenazas
• • Spam: Recibo de mensajes no solicitados, principalmente por correo
electrónico, cuyo propósito es difundir grandes cantidades de mensajes
comerciales o propagandísticos. Se han presentado casos en los que los
envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a
sistemas de faxes
• • Botnets (Redes de robots): Son máquinas infectadas y controladas
remotamente, que se comportan como “zombis”, quedando incorporadas a
redes distribuidas de computadores llamados robot, los cuales envían de
forma masiva mensajes de correo “Spam” o código malicioso, con el
objetivo de atacar otros sistemas; se han detectado redes de más de
200.000 nodos enlazados y más de 10.000 formas diferentes de patrones
Falta de seguridad
• La primera cosa que una persona hace con un computador nuevo es conectarlo a Internet,
enviar correos, bajar archivos (música, videos, etc.), navegar, jugar, “chatear”, y otras cosas;
nadie piensa en la seguridad del equipo, instalar parches y herramientas de protección.
(Firewall personal, antivirus, anti-spam, copias de respaldo).
• La falla principal que permite que los usuarios sean atacados y sean víctimas de la gran
cantidad de amenazas que nos acechan, radica en que en muchos casos no se está
gestionando la tecnología dentro de un marco completo de protección de la información, y
en la falta de concientización a las personas en los riesgos relacionados con el uso de
tecnología y de herramientas como Internet, por lo que los esfuerzos se pierden o se
orientan a cumplir objetivos imprecisos. Las inversiones en tecnología de seguridad, como
solución a los problemas planteados, deben ser realizadas dentro de un marco sincronizado
con otra serie de medidas para formar lo que se conoce como un “Sistema de Gestión de
Seguridad de la Información”.
La gestión de la seguridad de la información
• La información de una empresa, entidad o personal que tiene un
usuario de la red, es indispensable y casi obligatorio protegerla, con el
crecimiento en el manejo de información por medio de medios
electrónicos es necesario crea algún tipo de barrera frente a cualquier
amenaza que pueda perjudicar o robar nuestra información
• La información debe ser manejada y protegida adecuadamente de los
riesgos o amenazas que enfrente. La información valiosa se puede
encontrar en diferentes formas: impresa, almacenada
electrónicamente, transmitida por diferentes medios de comunicación
o de transporte, divulgada por medios audiovisuales, en el
conocimiento de las personas, etc.
Medios de defensa
• Una de las formas de protección consiste en la aplicación de controles,
que en la práctica pueden ser políticas, procesos, procedimientos,
organización ( definición de una estructura organizacional de
seguridad), elementos de software y hardware, mecanismos de
protección de la infraestructura física y de seguridad, así como la
adecuada selección y entrenamiento del personal que opera y utiliza
los recursos de información o informáticos, así mismo el manejo de
programas o herramientas diseñadas para este fin, como lo son el
firewall, anti Spam, copias de respaldo y los antivirus.
conclusión
• La información ha sido uno de los elementos claves en el desarrollo y éxito de los
negocios y en el desarrollo de la gran mayoría de actividades diarias para los seres
humanos. Por esta razón, las organizaciones son cada vez más conscientes de la
necesidad de proteger la información de las diferentes amenazas a las que están
expuestas.
• Sin embargo, no hay ninguna medida que pueda garantizar un ambiente libre de
amenazas o sin riesgos para la información y para las organizaciones o individuos
que la requieren. Por esta razón es que se hace necesario adoptar modelos
adecuados de gestión de la seguridad de la información que permitan logar
niveles efectivos de protección, basados en la relación coordinada de los
diferentes mecanismos existentes, especialmente, los elementos físicos de
protección basados en hardware y software, los elementos administrativos como
políticas y procedimientos, y el recurso humano que administra, opera y utiliza los
recursos informáticos.
Gracias
Bibliografía: ISO/IEC 17799:2005. Código de práctica para la gestión de la seguridad
de la información.
ISO 27001:2005. Requerimientos para los Sistemas de Gestión de la Seguridad de la
Información

Más contenido relacionado

La actualidad más candente

Uso de las tecnologías emergentes en la administración
Uso de las tecnologías emergentes en la administraciónUso de las tecnologías emergentes en la administración
Uso de las tecnologías emergentes en la administraciónRobinson Colmenares
 
Presentacion caja compensacion
Presentacion caja compensacionPresentacion caja compensacion
Presentacion caja compensacionPaola Arévalo
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacionAna Cova G
 
Introduccion a la Informatica: Resumen de Examen I
Introduccion a la Informatica: Resumen de Examen I Introduccion a la Informatica: Resumen de Examen I
Introduccion a la Informatica: Resumen de Examen I Osver Fernandez V
 
Informe de practicas contabilidad
Informe de practicas contabilidadInforme de practicas contabilidad
Informe de practicas contabilidadmbdigital
 
LAS TICs, EL INTERNET
LAS TICs, EL INTERNET LAS TICs, EL INTERNET
LAS TICs, EL INTERNET ydaguilar
 
Competencias de la contabilidad
Competencias de la contabilidadCompetencias de la contabilidad
Competencias de la contabilidadJhon Rubio
 
Ejercicios ecuacion contable
Ejercicios ecuacion contableEjercicios ecuacion contable
Ejercicios ecuacion contableMirian Garcia
 
Informatica aplicada en la educacion
Informatica aplicada en la educacionInformatica aplicada en la educacion
Informatica aplicada en la educacionIsa Bell
 
Ensayo sobre la educacion y la tecnología
Ensayo sobre la educacion y la tecnologíaEnsayo sobre la educacion y la tecnología
Ensayo sobre la educacion y la tecnologíaanahicm
 
Solucion a los ejercicios cuentas t unidad 2
Solucion a los ejercicios cuentas t unidad 2Solucion a los ejercicios cuentas t unidad 2
Solucion a los ejercicios cuentas t unidad 2jose gomez
 
Impacto del computador en la sociedad
Impacto del computador en la sociedadImpacto del computador en la sociedad
Impacto del computador en la sociedad0ma3
 
Tecnologia de la Información I
Tecnologia de la Información ITecnologia de la Información I
Tecnologia de la Información IEleodina Yepez
 

La actualidad más candente (20)

Uso de las tecnologías emergentes en la administración
Uso de las tecnologías emergentes en la administraciónUso de las tecnologías emergentes en la administración
Uso de las tecnologías emergentes en la administración
 
Presentacion caja compensacion
Presentacion caja compensacionPresentacion caja compensacion
Presentacion caja compensacion
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacion
 
Introduccion a la Informatica: Resumen de Examen I
Introduccion a la Informatica: Resumen de Examen I Introduccion a la Informatica: Resumen de Examen I
Introduccion a la Informatica: Resumen de Examen I
 
Informe de practicas contabilidad
Informe de practicas contabilidadInforme de practicas contabilidad
Informe de practicas contabilidad
 
Ecuación contable
Ecuación contableEcuación contable
Ecuación contable
 
Conclusión sistemas de informacion
Conclusión sistemas de informacionConclusión sistemas de informacion
Conclusión sistemas de informacion
 
Introduccion de las tics.
Introduccion de las tics.Introduccion de las tics.
Introduccion de las tics.
 
Obligaciones financieras- pasivos
Obligaciones financieras- pasivosObligaciones financieras- pasivos
Obligaciones financieras- pasivos
 
LAS TICs, EL INTERNET
LAS TICs, EL INTERNET LAS TICs, EL INTERNET
LAS TICs, EL INTERNET
 
ÉTICA EN LAS TIC
ÉTICA EN LAS TICÉTICA EN LAS TIC
ÉTICA EN LAS TIC
 
Competencias de la contabilidad
Competencias de la contabilidadCompetencias de la contabilidad
Competencias de la contabilidad
 
Ejercicios ecuacion contable
Ejercicios ecuacion contableEjercicios ecuacion contable
Ejercicios ecuacion contable
 
Informatica aplicada en la educacion
Informatica aplicada en la educacionInformatica aplicada en la educacion
Informatica aplicada en la educacion
 
Ensayo sobre la educacion y la tecnología
Ensayo sobre la educacion y la tecnologíaEnsayo sobre la educacion y la tecnología
Ensayo sobre la educacion y la tecnología
 
Solucion a los ejercicios cuentas t unidad 2
Solucion a los ejercicios cuentas t unidad 2Solucion a los ejercicios cuentas t unidad 2
Solucion a los ejercicios cuentas t unidad 2
 
Impacto del computador en la sociedad
Impacto del computador en la sociedadImpacto del computador en la sociedad
Impacto del computador en la sociedad
 
Tecnologia de la Información I
Tecnologia de la Información ITecnologia de la Información I
Tecnologia de la Información I
 
Creación del departamento de apoyo y soporte técnico en la dirección de Malar...
Creación del departamento de apoyo y soporte técnico en la dirección de Malar...Creación del departamento de apoyo y soporte técnico en la dirección de Malar...
Creación del departamento de apoyo y soporte técnico en la dirección de Malar...
 
Huawei diapositiva
Huawei diapositivaHuawei diapositiva
Huawei diapositiva
 

Similar a Plantilla uptc 2019 (1)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan Facal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 

Similar a Plantilla uptc 2019 (1) (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 

Último

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 

Último (8)

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 

Plantilla uptc 2019 (1)

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA
  • 2. Facultad de Estudios a Distancia • Tecnología en Electricidad • Presentado por: Oscar Javier Fonseca Cod.201821844 • Informática Básica • Profesor: John Darío Puentes Arias • TUNJA • 2019
  • 3. Amenazas informáticas y seguridad de la información • Aspectos generales: • Casi todos las personas, entidades publicas o privadas, dependemos hoy en día de el manejo de información por medio de la tecnología que nos ofrece la red de internet, para el manejo de negocios, trabajos, estudio o cualquier tipo de comunicación o envió de datos. • El manejo de toda esa información a través de la red nos hace vulnerables a todo tipo de amenazas, virus asociados a los entornos informáticos.
  • 4. Riesgos en el manejo de la informática • Los riesgos de la información están presentes cuando se unen dos elementos: amenazas y vulnerabilidades. • . Las amenazas y vulnerabilidades están íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el entorno de las organizaciones. • Estos dos elementos son sin duda, parte importante a cuidar cuando se maneja la información en la red.
  • 5. Tipos de amenazas • Las amenazas se pueden clasificar en cuatro grupos como lo son: • Factores humanos ( accidentales, errores ) • Fallas en los sistemas informáticos • Desastres naturales • Actos maliciosos o malintencionados; siendo así, algunas de estas amenazas son: virus, robo de información, fraudes, suplantación de identidad, alteración, sabotaje, espionaje, divulgación no autorizada de información.
  • 6. Algunas de las principales amenazas • • Spyware (Programas espías): Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador (tendencias de navegación), para permitir el despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar información personal (p.ej. números de tarjetas de crédito). Hay iniciativas de utilizarlos para controlar el uso de software pirata.
  • 7. Troyano, virus y gusanos • • Troyanos, virus y gusanos: Son programas de código malicioso, que de diferentes maneras se alojan el los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas. El virus, adicionalmente, tiene como objetivo principal ser destructivo, dañando la información de la máquina, o generando el consumo de recursos de manera incontrolada para bloquear o negar servicios.
  • 8. Otras amenazas • • Spam: Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos. Se han presentado casos en los que los envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a sistemas de faxes • • Botnets (Redes de robots): Son máquinas infectadas y controladas remotamente, que se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los cuales envían de forma masiva mensajes de correo “Spam” o código malicioso, con el objetivo de atacar otros sistemas; se han detectado redes de más de 200.000 nodos enlazados y más de 10.000 formas diferentes de patrones
  • 9. Falta de seguridad • La primera cosa que una persona hace con un computador nuevo es conectarlo a Internet, enviar correos, bajar archivos (música, videos, etc.), navegar, jugar, “chatear”, y otras cosas; nadie piensa en la seguridad del equipo, instalar parches y herramientas de protección. (Firewall personal, antivirus, anti-spam, copias de respaldo). • La falla principal que permite que los usuarios sean atacados y sean víctimas de la gran cantidad de amenazas que nos acechan, radica en que en muchos casos no se está gestionando la tecnología dentro de un marco completo de protección de la información, y en la falta de concientización a las personas en los riesgos relacionados con el uso de tecnología y de herramientas como Internet, por lo que los esfuerzos se pierden o se orientan a cumplir objetivos imprecisos. Las inversiones en tecnología de seguridad, como solución a los problemas planteados, deben ser realizadas dentro de un marco sincronizado con otra serie de medidas para formar lo que se conoce como un “Sistema de Gestión de Seguridad de la Información”.
  • 10. La gestión de la seguridad de la información • La información de una empresa, entidad o personal que tiene un usuario de la red, es indispensable y casi obligatorio protegerla, con el crecimiento en el manejo de información por medio de medios electrónicos es necesario crea algún tipo de barrera frente a cualquier amenaza que pueda perjudicar o robar nuestra información • La información debe ser manejada y protegida adecuadamente de los riesgos o amenazas que enfrente. La información valiosa se puede encontrar en diferentes formas: impresa, almacenada electrónicamente, transmitida por diferentes medios de comunicación o de transporte, divulgada por medios audiovisuales, en el conocimiento de las personas, etc.
  • 11. Medios de defensa • Una de las formas de protección consiste en la aplicación de controles, que en la práctica pueden ser políticas, procesos, procedimientos, organización ( definición de una estructura organizacional de seguridad), elementos de software y hardware, mecanismos de protección de la infraestructura física y de seguridad, así como la adecuada selección y entrenamiento del personal que opera y utiliza los recursos de información o informáticos, así mismo el manejo de programas o herramientas diseñadas para este fin, como lo son el firewall, anti Spam, copias de respaldo y los antivirus.
  • 12. conclusión • La información ha sido uno de los elementos claves en el desarrollo y éxito de los negocios y en el desarrollo de la gran mayoría de actividades diarias para los seres humanos. Por esta razón, las organizaciones son cada vez más conscientes de la necesidad de proteger la información de las diferentes amenazas a las que están expuestas. • Sin embargo, no hay ninguna medida que pueda garantizar un ambiente libre de amenazas o sin riesgos para la información y para las organizaciones o individuos que la requieren. Por esta razón es que se hace necesario adoptar modelos adecuados de gestión de la seguridad de la información que permitan logar niveles efectivos de protección, basados en la relación coordinada de los diferentes mecanismos existentes, especialmente, los elementos físicos de protección basados en hardware y software, los elementos administrativos como políticas y procedimientos, y el recurso humano que administra, opera y utiliza los recursos informáticos.
  • 13. Gracias Bibliografía: ISO/IEC 17799:2005. Código de práctica para la gestión de la seguridad de la información. ISO 27001:2005. Requerimientos para los Sistemas de Gestión de la Seguridad de la Información