SlideShare una empresa de Scribd logo
Seguridad de
informática
INTRODUCCIÓN
LA SEGURIDAD INFORMÁTICA, DE IGUAL FORMA A COMO SUCEDE CON LA SEGURIDAD
APLICADA A OTROS ENTORNOS, TRATA DE MINIMIZAR LOS RIESGOS ASOCIADOS AL ACCESO
Y UTILIZACIÓN DE DETERMINADO SISTEMA DE FORMA NO AUTORIZADA Y EN GENERAL
MALINTENCIONADA.
ESTA VISIÓN DE LA SEGURIDAD INFORMÁTICA IMPLICA LA NECESIDAD DE GESTIÓN,
FUNDAMENTALMENTE GESTIÓN DEL RIESGO. PARA ELLO, SE DEBEN EVALUAR Y CUANTIFICAR
LOS BIENES A PROTEGER, Y EN FUNCIÓN DE ESTOS ANÁLISIS, IMPLANTAR MEDIDAS
PREVENTIVAS Y CORRECTIVAS QUE ELIMINEN LOS RIEGOS ASOCIADOS O QUE LOS REDUZCAN
HASTA NIVELES MANEJABLES
TRAS EVALUAR EL VALOR DE LOS BIENES A PROTEGER, LO HABITUAL SERÍA CONSIDERAR
OTRAS MEDIDAS MÁS ACORDES CON EL VALOR DE NUESTROS BIENES. PODRÍAMOS PENSAR
EN UNA PUERTA BLINDADA, UN CONSERJE COMPARTIDO CON OTROS VECINOS O INCLUSO
UN SERVICIO DE VIGILANCIA PRIVADA BASADA E SENSORES , ALARMAS Y ACCESO
TELEFÓNICO CON UNA CENTRAL DE SEGURIDAD. COMBINANDO ESTAS MEDIDAS
PREVENTIVAS CON OTRAS CORRECTIVAS COMO PODRÍA SER UNA PÓLIZA DE SEGURO
CONTRA ROBO, ALCANZARÍAMOS UN NIVEL DE SEGURIDAD QUE PODRÍA CONSIDERARSE
ADECUADO.
MUCHAS VECES SIN HACERLO DE FORMA EXPLÍCITA, HABRÍAMOS EVALUADO EL VALOR DE
NUESTROS BIENES, LOS RIESGOS, EL COSTE DE LAS MEDIDAS DE SEGURIDAD DISPONIBLES EN EL
MERCADO Y EL NIVEL DE PROTECCIÓN QUE OFRECEN. EN SEGURIDAD INFORMÁTICA, LOS
PRINCIPIOS MOSTRADOS CON NUESTRO EJEMPLO DE SEGURIDAD EN EL DOMICILIO SON
IGUALMENTE APLICABLES. LAS ÚNICAS DIFERENCIAS APARECEN POR LAS PARTICULARIDADES
TÉCNICAS ASOCIADAS A LOS SISTEMAS INFORMÁTICOS.
OBJETIVOS
El presente informe tiene como objetivo comprender los
conceptos básicos de seguridad informática
Describir los principales problemas de seguridad informática
con los que se enfrentas los usuarios de computadoras.
Conocer los conceptos de Integridad, confiabilidad y
disponibilidad de la información.
Conocer los factores de riegos
Conocer los mecanismos de seguridad informática existentes.
Concientizar sobre los riesgos a los que las organizaciones y
usuarios de computadoras se enfrentan en materia de
seguridad de la información
Y por ultimo ampliar o enriquecer los conocimientos a cerca
de la seguridad informática.
Qué es la seguridad informática
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico con el
desarrollo de software o físico vinculado al mantenimiento eléctrico.
Por otra parte, las amenazas pueden proceder desde programas dañinos que se
instalan en la computadora como virus o llegan por vía remota los delincuentes
que se conectan a internet e ingresan a distintos sistemas. Entre las herramientas
más usadas de la seguridad informática, se encuentran los programas antivirus ,
los firewalls y el uso de contraseñas. Un sistema seguro debe ser integro,
confidencial, irrefutable y tener buena disponibilidad. De todas formas, como en la
mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los
usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus
recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los
recursos de un sistema de información sean utilizados tal como una organización o un
usuario lo ha decidido, sin intromisiones
Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema
informático:
Confidencialidad: Se refiere a la privacidad de los elementos
de información almacenados y procesados en un sistema
informático, Basándose en este principio, las herramientas de
seguridad informática deben proteger el sistema de
invasiones y accesos por parte de personas o programas no
autorizados. Este principio es particularmente importante en
sistemas distribuidos , es decir, aquellos en los que los usuarios ,
computadores y datos residen en localidades diferentes ,
pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de actualización
estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema
manipulen adecuadamente los mismos datos. Este principio es importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y
procesos comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran, este principio es importante en
sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Nikol-14
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Carlos Javier Kuc
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
andreamo_21
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Primero cc
Primero ccPrimero cc
Primero cc
alexis_londo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
kattytenesaca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Elizabeth Perez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Jair Miranda
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
Sonia Eraso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
huerto-tucuman
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guest8d2f0a
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Radomir Vlaškalić
Radomir VlaškalićRadomir Vlaškalić
Radomir Vlaškalić
Valentina Rutovic
 
Laminas roxy (2)
Laminas roxy (2)Laminas roxy (2)
Laminas roxy (2)
Roxy Paola
 
Día del abuelo
Día del abuelo Día del abuelo
Día del abuelo
Laura Ortiz
 
Het schrijven van code - AFSLUITEN GEVANGENIS MATRIX
Het schrijven van code - AFSLUITEN GEVANGENIS MATRIX Het schrijven van code - AFSLUITEN GEVANGENIS MATRIX
Het schrijven van code - AFSLUITEN GEVANGENIS MATRIX
cdoecrt
 
Segundo premio relatos de terror
Segundo premio relatos de terrorSegundo premio relatos de terror
Segundo premio relatos de terror
Ángela Tena Solomando
 
SAU NTAWV CODE - lub tsev rau txim NTIAJ TEB MATRIX TAWM RAU SAB NTSUJ PLIG
SAU NTAWV CODE - lub tsev rau txim NTIAJ TEB MATRIX TAWM RAU SAB NTSUJ PLIG SAU NTAWV CODE - lub tsev rau txim NTIAJ TEB MATRIX TAWM RAU SAB NTSUJ PLIG
SAU NTAWV CODE - lub tsev rau txim NTIAJ TEB MATRIX TAWM RAU SAB NTSUJ PLIG
cdoecrt
 
"कोड लिखने - एक जेल वर्ल्ड मैट्रिक्स बाहर आध्यात्मिक
"कोड लिखने - एक जेल वर्ल्ड मैट्रिक्स बाहर आध्यात्मिक "कोड लिखने - एक जेल वर्ल्ड मैट्रिक्स बाहर आध्यात्मिक
"कोड लिखने - एक जेल वर्ल्ड मैट्रिक्स बाहर आध्यात्मिक
cdoecrt
 
Propuesta de práctica pedagógica
Propuesta de práctica pedagógicaPropuesta de práctica pedagógica
Propuesta de práctica pedagógica
Carolina Elizabeth Iglesias Segura
 
改ざん検知の分類資料
改ざん検知の分類資料改ざん検知の分類資料
改ざん検知の分類資料
Kouji Uchiyama
 
Competency mapping aij
Competency mapping aijCompetency mapping aij
Competency mapping aij
Dr Aijaz Ahmad Khan
 
Propiedades del color
Propiedades del colorPropiedades del color
Propiedades del color
Viviana Leal
 

Destacado (13)

Radomir Vlaškalić
Radomir VlaškalićRadomir Vlaškalić
Radomir Vlaškalić
 
Laminas roxy (2)
Laminas roxy (2)Laminas roxy (2)
Laminas roxy (2)
 
Día del abuelo
Día del abuelo Día del abuelo
Día del abuelo
 
Het schrijven van code - AFSLUITEN GEVANGENIS MATRIX
Het schrijven van code - AFSLUITEN GEVANGENIS MATRIX Het schrijven van code - AFSLUITEN GEVANGENIS MATRIX
Het schrijven van code - AFSLUITEN GEVANGENIS MATRIX
 
IBC asia pacific-2015
IBC asia pacific-2015IBC asia pacific-2015
IBC asia pacific-2015
 
Segundo premio relatos de terror
Segundo premio relatos de terrorSegundo premio relatos de terror
Segundo premio relatos de terror
 
SAU NTAWV CODE - lub tsev rau txim NTIAJ TEB MATRIX TAWM RAU SAB NTSUJ PLIG
SAU NTAWV CODE - lub tsev rau txim NTIAJ TEB MATRIX TAWM RAU SAB NTSUJ PLIG SAU NTAWV CODE - lub tsev rau txim NTIAJ TEB MATRIX TAWM RAU SAB NTSUJ PLIG
SAU NTAWV CODE - lub tsev rau txim NTIAJ TEB MATRIX TAWM RAU SAB NTSUJ PLIG
 
"कोड लिखने - एक जेल वर्ल्ड मैट्रिक्स बाहर आध्यात्मिक
"कोड लिखने - एक जेल वर्ल्ड मैट्रिक्स बाहर आध्यात्मिक "कोड लिखने - एक जेल वर्ल्ड मैट्रिक्स बाहर आध्यात्मिक
"कोड लिखने - एक जेल वर्ल्ड मैट्रिक्स बाहर आध्यात्मिक
 
Khmer Study - Main book
Khmer Study - Main bookKhmer Study - Main book
Khmer Study - Main book
 
Propuesta de práctica pedagógica
Propuesta de práctica pedagógicaPropuesta de práctica pedagógica
Propuesta de práctica pedagógica
 
改ざん検知の分類資料
改ざん検知の分類資料改ざん検知の分類資料
改ざん検知の分類資料
 
Competency mapping aij
Competency mapping aijCompetency mapping aij
Competency mapping aij
 
Propiedades del color
Propiedades del colorPropiedades del color
Propiedades del color
 

Similar a Seguridad de informática

profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
Danfer Benjamin Cotrina Riveros
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Ana Quiroz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Arnold Casas Camargo
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
TAGLE95
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
MARTINEZ_30
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
11501039
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
Juan Velasco
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
kmilo0516
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin524560
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
Santy_mb16
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
richard_encalada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
VISUALINTER
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
Fernando Alfonso Casas De la Torre
 

Similar a Seguridad de informática (20)

profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 

Último

Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
GabrielaBianchini6
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
JoseMatos426297
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
t2rsm8p5kc
 
357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf
CarlosCubas29
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
Yes Europa
 
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptx
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptxIntroduccion-al-Teorema-de-Bayes presentacion final 1.pptx
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptx
jherreraf7
 
Manual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de RosarioManual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de Rosario
estacionmartinezestr
 
Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01
MariaBarrios245321
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
Yes Europa
 
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
Aurelio Hugo Ramos Mamani
 
Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024
Yes Europa
 
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
AMADO SALVADOR
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
Ani Ann
 
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
AnthonylorenzoTorres
 

Último (14)

Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
 
357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
 
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptx
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptxIntroduccion-al-Teorema-de-Bayes presentacion final 1.pptx
Introduccion-al-Teorema-de-Bayes presentacion final 1.pptx
 
Manual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de RosarioManual de Marca Municipalidad de Rosario
Manual de Marca Municipalidad de Rosario
 
Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
 
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
 
Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024
 
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
 
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
 

Seguridad de informática

  • 2. INTRODUCCIÓN LA SEGURIDAD INFORMÁTICA, DE IGUAL FORMA A COMO SUCEDE CON LA SEGURIDAD APLICADA A OTROS ENTORNOS, TRATA DE MINIMIZAR LOS RIESGOS ASOCIADOS AL ACCESO Y UTILIZACIÓN DE DETERMINADO SISTEMA DE FORMA NO AUTORIZADA Y EN GENERAL MALINTENCIONADA. ESTA VISIÓN DE LA SEGURIDAD INFORMÁTICA IMPLICA LA NECESIDAD DE GESTIÓN, FUNDAMENTALMENTE GESTIÓN DEL RIESGO. PARA ELLO, SE DEBEN EVALUAR Y CUANTIFICAR LOS BIENES A PROTEGER, Y EN FUNCIÓN DE ESTOS ANÁLISIS, IMPLANTAR MEDIDAS PREVENTIVAS Y CORRECTIVAS QUE ELIMINEN LOS RIEGOS ASOCIADOS O QUE LOS REDUZCAN HASTA NIVELES MANEJABLES TRAS EVALUAR EL VALOR DE LOS BIENES A PROTEGER, LO HABITUAL SERÍA CONSIDERAR OTRAS MEDIDAS MÁS ACORDES CON EL VALOR DE NUESTROS BIENES. PODRÍAMOS PENSAR EN UNA PUERTA BLINDADA, UN CONSERJE COMPARTIDO CON OTROS VECINOS O INCLUSO UN SERVICIO DE VIGILANCIA PRIVADA BASADA E SENSORES , ALARMAS Y ACCESO TELEFÓNICO CON UNA CENTRAL DE SEGURIDAD. COMBINANDO ESTAS MEDIDAS PREVENTIVAS CON OTRAS CORRECTIVAS COMO PODRÍA SER UNA PÓLIZA DE SEGURO CONTRA ROBO, ALCANZARÍAMOS UN NIVEL DE SEGURIDAD QUE PODRÍA CONSIDERARSE ADECUADO. MUCHAS VECES SIN HACERLO DE FORMA EXPLÍCITA, HABRÍAMOS EVALUADO EL VALOR DE NUESTROS BIENES, LOS RIESGOS, EL COSTE DE LAS MEDIDAS DE SEGURIDAD DISPONIBLES EN EL MERCADO Y EL NIVEL DE PROTECCIÓN QUE OFRECEN. EN SEGURIDAD INFORMÁTICA, LOS PRINCIPIOS MOSTRADOS CON NUESTRO EJEMPLO DE SEGURIDAD EN EL DOMICILIO SON IGUALMENTE APLICABLES. LAS ÚNICAS DIFERENCIAS APARECEN POR LAS PARTICULARIDADES TÉCNICAS ASOCIADAS A LOS SISTEMAS INFORMÁTICOS.
  • 3. OBJETIVOS El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras. Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. Conocer los factores de riegos Conocer los mecanismos de seguridad informática existentes. Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.
  • 4. Qué es la seguridad informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico con el desarrollo de software o físico vinculado al mantenimiento eléctrico. Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora como virus o llegan por vía remota los delincuentes que se conectan a internet e ingresan a distintos sistemas. Entre las herramientas más usadas de la seguridad informática, se encuentran los programas antivirus , los firewalls y el uso de contraseñas. Un sistema seguro debe ser integro, confidencial, irrefutable y tener buena disponibilidad. De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones
  • 5. Principios de Seguridad Informática: Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos , es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
  • 6. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.