SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD
INFORMÀTICA

   Presentado por: Ricardo Coaquira Gomez
¿QUÈ ES?
La seguridad informática
  es el área de la
  informática que se
  enfoca       en      la
  protección      de   la
  infraestructura
  computacional y todo
  lo relacionado con
  esta (incluyendo la
  información
  contenida),
¿QUÈ ABARCA?


 La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo
que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras
personas.
  Este tipo de información se conoce como
información privilegiada o confidencial.
OBJETIVO
La seguridad informática está concebida para
  proteger los activos informáticos, entre los
  que se encuentran:

    La información contenida

    La infraestructura computacional

    Los usuarios
TIPOS DE AMENAZAS
    El hecho de conectar una red a un entorno
     externo nos da la posibilidad de que algún
     atacante pueda entrar en ella, con esto, se
     puede hacer robo de información o alterar el
     funcionamiento de la red.

     Amenazas Internas: son mas serias que las
     externas.

     Amenazas    externas:    Son    aquellas
     amenazas que se originan de afuera de la
     red,
SEGURIDAD LÒGICA
¿QUÈ ES?

  Es la protección de la
información, en su propio
medio contra robo o
destrucción,   copia    o
difusión.
¿EN QUÈ CONSISTE?


          En la protección de
            barreras            y
            procedimientos que
            resguarden         el
            acceso a los datos y
            sólo        permitan
            acceder a ellos alas
            personas
            autorizadas     para
            hacerlo.
Controles de acceso
        para                                    Controlar y
  Salvaguardar la                             Salvaguardar la
     integridad                                información
 de la información                               generada.
   almacenada
                      ¿DE QUÈ SE
                      ENCARGA?
                             Identificar
                          individualmente
                       A cada usuario y sus
                         Actividades en el
                              sistema.
CONSECUENCIAS DE LA
    FALTA DE SEGURIDAD LÒGICA


    Cambio de los datos

    Copias de programas y/o información

    Código oculto en el programa

    Entrada de virus
SEGURIDAD FÌSICA
¿EN QUÈ CONSISTE?


Consiste en la "aplicación de barreras
físicas y procedimientos de control, como
medidas de prevención y contra medidas
ante amenazas a los recursos e
información confidencial"
¿CÒMO SE APLICA?

        Colocando    controles    y
          mecanismos             de
          seguridad    dentro     y
          alrededor del Centro de
          Cómputo así como los
          medios de acceso remoto
          al y desde el mismo;
          implementados        para
          proteger el hardware y
          medios                 de
          almacenamiento         de
          datos.
ENFOQUE DE LA
     SEGURIDAD FÌSICA


 Este tipo de seguridad está enfocado a cubrir
las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que
se encuentra ubicado el centro.
PRINCIPALES AMENAZAS QUE SE
     PREVÈN EN LA SEGURIDAD
                  FÌSICA

  Desastres naturales, incendios accidentales
  tormentas e inundaciones.

    Amenazas ocasionadas por el hombre.

    Disturbios, sabotajes internos y externos
    deliberados.
CONCLUSIONES

    Podemos dar protección a nuestro sistemas
    dependiendo lo que se quiera proteger las
    medidas de seguridad muy superiores a lo
    normal serán muy costosas y pueden llegar
    a ser desfavorables pudiendo llamar la
    atención.

    La seguridad debe ser adecuada a la
    necesidad de protección de lo asegurado y a
    los recursos disponibles.
MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
resumen
resumenresumen
resumen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ivan
IvanIvan
Ivan
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Taller 4
Taller 4Taller 4
Taller 4
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Destacado

La web semántica
La web semánticaLa web semántica
La web semánticaespait
 
Massa 3200
Massa 3200Massa 3200
Massa 3200gfa25
 
Contrapublicidad re
Contrapublicidad  reContrapublicidad  re
Contrapublicidad revisualizarte
 
2010 11 14 culto matutino - orquestra e coro tchaikovski pdf.web
2010 11 14   culto matutino - orquestra e coro tchaikovski pdf.web2010 11 14   culto matutino - orquestra e coro tchaikovski pdf.web
2010 11 14 culto matutino - orquestra e coro tchaikovski pdf.webPaulo Dias Nogueira
 

Destacado (8)

Síntesis de una función
Síntesis de una funciónSíntesis de una función
Síntesis de una función
 
La web semántica
La web semánticaLa web semántica
La web semántica
 
Massa 3200
Massa 3200Massa 3200
Massa 3200
 
Miculturahiphop
MiculturahiphopMiculturahiphop
Miculturahiphop
 
Contrapublicidad re
Contrapublicidad  reContrapublicidad  re
Contrapublicidad re
 
UURAF_Poster4
UURAF_Poster4UURAF_Poster4
UURAF_Poster4
 
2010 11 14 culto matutino - orquestra e coro tchaikovski pdf.web
2010 11 14   culto matutino - orquestra e coro tchaikovski pdf.web2010 11 14   culto matutino - orquestra e coro tchaikovski pdf.web
2010 11 14 culto matutino - orquestra e coro tchaikovski pdf.web
 
Corre hijo corre
Corre hijo correCorre hijo corre
Corre hijo corre
 

Similar a Seguridad informática: protección de activos digitales

Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informaticayamyortiz17
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)yamyortiz17
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticamaria sanchez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 

Similar a Seguridad informática: protección de activos digitales (20)

Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informatica
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
TP 3
TP 3TP 3
TP 3
 
TP 3
TP 3TP 3
TP 3
 
Tp4
Tp4Tp4
Tp4
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 

Más de ryshar_c

Modulo IV I Seminario de Investigación 2012
Modulo IV I Seminario de Investigación 2012Modulo IV I Seminario de Investigación 2012
Modulo IV I Seminario de Investigación 2012ryshar_c
 
Modulo III I Seminario de Investigación 2012
Modulo III I Seminario de Investigación 2012Modulo III I Seminario de Investigación 2012
Modulo III I Seminario de Investigación 2012ryshar_c
 
Modulo II I Seminario de Investigación 2012
Modulo II I Seminario de Investigación 2012Modulo II I Seminario de Investigación 2012
Modulo II I Seminario de Investigación 2012ryshar_c
 
Modulo I I Seminario de Investigación 2012
Modulo I I Seminario de Investigación 2012Modulo I I Seminario de Investigación 2012
Modulo I I Seminario de Investigación 2012ryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 

Más de ryshar_c (6)

Modulo IV I Seminario de Investigación 2012
Modulo IV I Seminario de Investigación 2012Modulo IV I Seminario de Investigación 2012
Modulo IV I Seminario de Investigación 2012
 
Modulo III I Seminario de Investigación 2012
Modulo III I Seminario de Investigación 2012Modulo III I Seminario de Investigación 2012
Modulo III I Seminario de Investigación 2012
 
Modulo II I Seminario de Investigación 2012
Modulo II I Seminario de Investigación 2012Modulo II I Seminario de Investigación 2012
Modulo II I Seminario de Investigación 2012
 
Modulo I I Seminario de Investigación 2012
Modulo I I Seminario de Investigación 2012Modulo I I Seminario de Investigación 2012
Modulo I I Seminario de Investigación 2012
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 

Seguridad informática: protección de activos digitales

  • 1. SEGURIDAD INFORMÀTICA Presentado por: Ricardo Coaquira Gomez
  • 2. ¿QUÈ ES? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida),
  • 3. ¿QUÈ ABARCA? La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 4. OBJETIVO La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:  La información contenida  La infraestructura computacional  Los usuarios
  • 5. TIPOS DE AMENAZAS El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.  Amenazas Internas: son mas serias que las externas.  Amenazas externas: Son aquellas amenazas que se originan de afuera de la red,
  • 7. ¿QUÈ ES? Es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión.
  • 8. ¿EN QUÈ CONSISTE? En la protección de barreras y procedimientos que resguarden el acceso a los datos y sólo permitan acceder a ellos alas personas autorizadas para hacerlo.
  • 9. Controles de acceso para Controlar y Salvaguardar la Salvaguardar la integridad información de la información generada. almacenada ¿DE QUÈ SE ENCARGA? Identificar individualmente A cada usuario y sus Actividades en el sistema.
  • 10. CONSECUENCIAS DE LA FALTA DE SEGURIDAD LÒGICA  Cambio de los datos  Copias de programas y/o información  Código oculto en el programa  Entrada de virus
  • 12. ¿EN QUÈ CONSISTE? Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial"
  • 13. ¿CÒMO SE APLICA? Colocando controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 14. ENFOQUE DE LA SEGURIDAD FÌSICA Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.
  • 15. PRINCIPALES AMENAZAS QUE SE PREVÈN EN LA SEGURIDAD FÌSICA  Desastres naturales, incendios accidentales tormentas e inundaciones.  Amenazas ocasionadas por el hombre.  Disturbios, sabotajes internos y externos deliberados.
  • 16. CONCLUSIONES  Podemos dar protección a nuestro sistemas dependiendo lo que se quiera proteger las medidas de seguridad muy superiores a lo normal serán muy costosas y pueden llegar a ser desfavorables pudiendo llamar la atención.  La seguridad debe ser adecuada a la necesidad de protección de lo asegurado y a los recursos disponibles.