SlideShare una empresa de Scribd logo
AÑO: DE CENTENARIO DE MACHU PICCHO INTITUTO SUPERIOR TECNOLÓGICO PÚBLICO CAPITÁN                     FAP. JOSÉ  ABELARDO QUIÑOZES GONZALES TEMA: POLÍTICA DE SEGURIDAD E INFORMÁTICA   DOCENTE:   CESAR FAMAS UNIDAD DIDÁCTICA   : INTEGRACIÓN DE LAS TIC CICLO                              :  I ESPECIALIDAD  :  COMPUTACIÓN INFORMATICA ALUNMO    : YACILA PEREZ, HENRRY
Historia de la seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad la disponibilidad e Integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
Políticas de seguridad e informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
Seguridad como proceso
Servicios de seguridad de la información  Confidencialidad Mediante este servicio o función de seguridad se garantiza que cada mensaje transmitido o almacenado en un sistema informático sólo podrá ser leído por su legítimo destinatario. Autenticación La autenticación garantiza que la identidad del creador de un mensaje o documento es legítima, es decir, gracias a esta función, el destinatario de un mensaje podrá estar seguro de que su creador es la persona que figura como remitente de dicho mensaje. Integridad La función de integridad se encarga de garantizar que un mensaje o archivo no ha sido modificado desde su creación o durante su transmisión a través de una red informática.  Disponibilidad La disponibilidad del sistema informático también es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos, ya que se debe diseñar un sistema lo suficientemente robusto frente a ataques e interferencias como para garantizar su correcto funcionamiento, de manera que pueda estar permanentemente a disposición de los usuarios que deseen acceder a sus servicios.
Objetivos de la seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. de una organización.
Consecuencias de la falta de seguridad  Anteriormente la seguridad en las empresas se encaminada a proteger los activos físicos e instalaciones ya que ése era el mayor activo de las organizaciones y apenas se tenían en consideración la información o la protección de los propios empleados. Sin embargo, en la actualidad el negocio y el desarrollo de actividades de muchas organizaciones dependen de los datos e información registrados en sus sistemas, así como el soporte adecuado de las TIC's para facilitar su almacenamiento, procesamiento y distribución.
Las amenazas  Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.  que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo
Cómo implementar una política de seguridad Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.  Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
Las causas de inseguridad Generalmente, la inseguridad se puede dividir en dos categorías:  Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)  Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)
Importancia de politica de seguridad Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Gracias

Más contenido relacionado

La actualidad más candente

Manual de procedimientos para la preservacion de la escena del crimen
Manual de procedimientos para la preservacion de la escena del crimenManual de procedimientos para la preservacion de la escena del crimen
Manual de procedimientos para la preservacion de la escena del crimenKillerpollo Moon
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
Vikas Jain
 
MATEMATICA trabajo aplicativo (4).docx
MATEMATICA trabajo aplicativo (4).docxMATEMATICA trabajo aplicativo (4).docx
MATEMATICA trabajo aplicativo (4).docx
ISIDROMACHUCA
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
EnmerLR
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
Francisco Medina
 
Silabo uso y manejo armas v sem. 2011
Silabo uso y manejo armas v sem. 2011Silabo uso y manejo armas v sem. 2011
Silabo uso y manejo armas v sem. 2011
Atimzul Ala - Vedra Rocha
 
Physical access control
Physical access controlPhysical access control
Physical access control
Ahsin Yousaf
 
Operating System Forensics
Operating System ForensicsOperating System Forensics
Operating System Forensics
ArunJS5
 
Unidad n 2 procedimientos invs pj 1
Unidad n 2 procedimientos invs pj 1Unidad n 2 procedimientos invs pj 1
Unidad n 2 procedimientos invs pj 1
AnibalSalomn
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domain
ppd1961
 
tema 1 Origen de la Criminalistica
tema 1 Origen de la Criminalistica tema 1 Origen de la Criminalistica
tema 1 Origen de la Criminalistica
angelicaespinoza23
 
Organigrama instituciones penitenciarias
Organigrama instituciones penitenciariasOrganigrama instituciones penitenciarias
Organigrama instituciones penitenciarias
Silvia Crespo
 
Computer Forensics ppt
Computer Forensics pptComputer Forensics ppt
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
Neilg42
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
Paul Contreras Sarmiento
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
Hacking Bolivia
 

La actualidad más candente (20)

Manual de procedimientos para la preservacion de la escena del crimen
Manual de procedimientos para la preservacion de la escena del crimenManual de procedimientos para la preservacion de la escena del crimen
Manual de procedimientos para la preservacion de la escena del crimen
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
MATEMATICA trabajo aplicativo (4).docx
MATEMATICA trabajo aplicativo (4).docxMATEMATICA trabajo aplicativo (4).docx
MATEMATICA trabajo aplicativo (4).docx
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Silabo uso y manejo armas v sem. 2011
Silabo uso y manejo armas v sem. 2011Silabo uso y manejo armas v sem. 2011
Silabo uso y manejo armas v sem. 2011
 
Physical access control
Physical access controlPhysical access control
Physical access control
 
Operating System Forensics
Operating System ForensicsOperating System Forensics
Operating System Forensics
 
Unidad n 2 procedimientos invs pj 1
Unidad n 2 procedimientos invs pj 1Unidad n 2 procedimientos invs pj 1
Unidad n 2 procedimientos invs pj 1
 
Cyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital DomainCyber Forensic - Policing the Digital Domain
Cyber Forensic - Policing the Digital Domain
 
tema 1 Origen de la Criminalistica
tema 1 Origen de la Criminalistica tema 1 Origen de la Criminalistica
tema 1 Origen de la Criminalistica
 
Criminalística
CriminalísticaCriminalística
Criminalística
 
Organigrama instituciones penitenciarias
Organigrama instituciones penitenciariasOrganigrama instituciones penitenciarias
Organigrama instituciones penitenciarias
 
Computer Forensics ppt
Computer Forensics pptComputer Forensics ppt
Computer Forensics ppt
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Inspeccion balistica
Inspeccion balisticaInspeccion balistica
Inspeccion balistica
 

Destacado

Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
Reglamento de un centro de computo
Reglamento de un centro de computoReglamento de un centro de computo
Reglamento de un centro de computoChoco Villela
 
Trabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaTrabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informatica
Rogger Cárdenas González
 
DRIVER. Directrices para el Repositorio Institucional del SSPA
DRIVER. Directrices para el Repositorio Institucional del SSPADRIVER. Directrices para el Repositorio Institucional del SSPA
DRIVER. Directrices para el Repositorio Institucional del SSPA
Biblioteca Virtual del Sistema Sanitario Publico de Andalucia (BV-SSPA)
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA Danytza Meza
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
Neyda Maritza Colmenares Medina
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
Noel Cruz
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero
 
Elementos directrices
Elementos directrices Elementos directrices
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
abby31288
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
marily calderón lizana
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 

Destacado (20)

Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Reglamento de un centro de computo
Reglamento de un centro de computoReglamento de un centro de computo
Reglamento de un centro de computo
 
Trabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaTrabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informatica
 
DRIVER. Directrices para el Repositorio Institucional del SSPA
DRIVER. Directrices para el Repositorio Institucional del SSPADRIVER. Directrices para el Repositorio Institucional del SSPA
DRIVER. Directrices para el Repositorio Institucional del SSPA
 
proyectos por objetivos
proyectos por objetivosproyectos por objetivos
proyectos por objetivos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
POLITICAS DE SEGURIDAD E HIGIENE EN UN LABORATORIO DE INFORMATICA
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Elementos directrices
Elementos directrices Elementos directrices
Elementos directrices
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 

Similar a politica de seguridad informatica

politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
mayuteamo
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
OsirisLindemann1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
MARTINEZ_30
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
kmilo0516
 

Similar a politica de seguridad informatica (20)

politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 

Más de libra-0123

Microprosecadores
MicroprosecadoresMicroprosecadores
Microprosecadores
libra-0123
 
sistema operativo windows7
sistema operativo windows7sistema operativo windows7
sistema operativo windows7
libra-0123
 
sistema operativo windows 7
sistema operativo windows 7sistema operativo windows 7
sistema operativo windows 7
libra-0123
 
sitema operativo windows 7
sitema operativo windows 7sitema operativo windows 7
sitema operativo windows 7
libra-0123
 
sitema operativo windows 7
sitema operativo windows 7sitema operativo windows 7
sitema operativo windows 7
libra-0123
 
sistema operativo windows 7
sistema operativo windows 7sistema operativo windows 7
sistema operativo windows 7
libra-0123
 

Más de libra-0123 (6)

Microprosecadores
MicroprosecadoresMicroprosecadores
Microprosecadores
 
sistema operativo windows7
sistema operativo windows7sistema operativo windows7
sistema operativo windows7
 
sistema operativo windows 7
sistema operativo windows 7sistema operativo windows 7
sistema operativo windows 7
 
sitema operativo windows 7
sitema operativo windows 7sitema operativo windows 7
sitema operativo windows 7
 
sitema operativo windows 7
sitema operativo windows 7sitema operativo windows 7
sitema operativo windows 7
 
sistema operativo windows 7
sistema operativo windows 7sistema operativo windows 7
sistema operativo windows 7
 

politica de seguridad informatica

  • 1. AÑO: DE CENTENARIO DE MACHU PICCHO INTITUTO SUPERIOR TECNOLÓGICO PÚBLICO CAPITÁN FAP. JOSÉ ABELARDO QUIÑOZES GONZALES TEMA: POLÍTICA DE SEGURIDAD E INFORMÁTICA DOCENTE: CESAR FAMAS UNIDAD DIDÁCTICA : INTEGRACIÓN DE LAS TIC CICLO : I ESPECIALIDAD : COMPUTACIÓN INFORMATICA ALUNMO : YACILA PEREZ, HENRRY
  • 2. Historia de la seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad la disponibilidad e Integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 3. Políticas de seguridad e informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 5. Servicios de seguridad de la información Confidencialidad Mediante este servicio o función de seguridad se garantiza que cada mensaje transmitido o almacenado en un sistema informático sólo podrá ser leído por su legítimo destinatario. Autenticación La autenticación garantiza que la identidad del creador de un mensaje o documento es legítima, es decir, gracias a esta función, el destinatario de un mensaje podrá estar seguro de que su creador es la persona que figura como remitente de dicho mensaje. Integridad La función de integridad se encarga de garantizar que un mensaje o archivo no ha sido modificado desde su creación o durante su transmisión a través de una red informática. Disponibilidad La disponibilidad del sistema informático también es una cuestión de especial importancia para garantizar el cumplimiento de sus objetivos, ya que se debe diseñar un sistema lo suficientemente robusto frente a ataques e interferencias como para garantizar su correcto funcionamiento, de manera que pueda estar permanentemente a disposición de los usuarios que deseen acceder a sus servicios.
  • 6. Objetivos de la seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. de una organización.
  • 7. Consecuencias de la falta de seguridad Anteriormente la seguridad en las empresas se encaminada a proteger los activos físicos e instalaciones ya que ése era el mayor activo de las organizaciones y apenas se tenían en consideración la información o la protección de los propios empleados. Sin embargo, en la actualidad el negocio y el desarrollo de actividades de muchas organizaciones dependen de los datos e información registrados en sus sistemas, así como el soporte adecuado de las TIC's para facilitar su almacenamiento, procesamiento y distribución.
  • 8. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • 9. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo
  • 10. Cómo implementar una política de seguridad Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
  • 11. Las causas de inseguridad Generalmente, la inseguridad se puede dividir en dos categorías: Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)
  • 12. Importancia de politica de seguridad Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.