SlideShare una empresa de Scribd logo
ADMINISTRACION EN SEGURIDAD Y SALUD EN EL TRABAJO
ASIGNATURA
COMUNICACIÓN ORAL
TÍTULO DEL TRABAJO:
ENSAYO ACTIVIDAD #3
PRESENTA:
YURLY MILENA JAIMES TORRES
ID 663143
Docente:
MARIA AUXILIADORA MOLINA ACUNA
SEGURIDAD EN LOS SISTEMAS DE INFORMACION
INTRODUCCION
En la actualidad La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la confidencialidad, la disponibilidad e
integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura
del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a
partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel
mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de
sistemas de información, planificación de la continuidad del negocio, ciencia forense digital
y administración de sistemas de gestión de seguridad, entre otros.
En la seguridad de la información es importante señalar que su manejo está basado en la
tecnología y debemos de saber que puede ser confidencial: la información está centralizada
y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o
saboteada para beneficio de los terceros, competencia etc. creando para la el individuo que
exponga su información un gran problema.
DESARROLLO
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
El mundo ha evolucionado tecnológicamente llevando al humano a depender de las redes
herramientas y demás sitios de la web ya que ella nos ofrece una amplia diversidad en cuanto
a expandir los negocios o conocer gente de otra parte del planeta ya sea para diversión, placer
o negocio, Esto afecta su disponibilidad y la pone en riesgo. La información, y según las
posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione
a las operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos. La seguridad de la información
comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de
problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Entonces cualquier servidor se podría rápidamente convertir en el enemigo más potencial de
una empresa ya que podemos encontrar bastantes amenazas.
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento acción que puede
producir un daño (material o inmaterial) sobre los elementos de un sistema, principalmente
la data e información, y que pueden ser causadas por:
✓ Usuarios
✓ Programas maliciosos
✓ Errores de programación
✓ Intrusos
✓ Un siniestro
✓ Personal técnico interno
✓ Fallos electrónicos o lógicos de los sistemas informáticos en general.
✓ Catástrofes naturales
Otra de las amenazas por el efecto que causan a quien recibe los ataques podría clasificarse
en:
✓ Robo de información.
✓ Destrucción de información.
✓ Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
✓ Suplantación de la identidad,
✓ publicidad de datos personales o confidenciales,
✓ cambio de información,
✓ venta de datos personales, etc.
Se podría decir que seguridad informática Consiste en asegurar que los recursos del sistema
de información (material informático o programas) de una organización sean utilizados de la
manera que se decidió y que el acceso a la información allí contenida así como su
modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.
Como lo son sus aspectos como la confidencialidad, integridad, disponibilidad. Consistencia
y control este último es el más importante porque la seguridad informática es tan amplia tan
fácil tan necesaria que termina convirtiéndose en algo
Pero existen otros tipos de control tales como:
• Medidas preventivas físicas y técnicas las que se hacen para mejorar la infraestructura
o adquirir controles de vigilancia como sistemas de alarmas, antivirus, contraseñas
inteligentes
• Medidas personales como la contratación, capacitación, sensibilización
• Medidas organizativas como lo son normas y técnicas de control para vigilar y
controlar a quien le damos la información
Para ello nació una herramienta llamada NUBE .The Cloud en inglés, en realidad la nube es
una metáfora empleada para hacer referencia a servicios que se utilizan a través de Internet.
Antes del concepto de la nube, el procesamiento y almacenamiento de datos se hacían en tu
computadora; en cambio, computación en la nube -cloud computing en inglés- permite una
separación funcional entre los recursos que se utilizan y los recursos de tu computadora, esto
es: se utilizan recursos en un lugar remoto y que se acceden por Internet.
Todo lo que ocurre dentro de la nube es totalmente transparente para ti y no necesitas
conocimiento técnico para utilizarla., El almacenamiento en la nube equivale a un disco duro
pero en Internet, y que llevamos de un sitio a otro, lo conectamos a un computador por USB
para poder acceder a los archivos. El almacenamiento en la nube nos ofrece lo mismo pero
sin necesidad de llevar discos, y para acceder solamente necesitaremos una conexión a
Internet para consultar nuestros archivos
Tipos de almacenamiento en la nube
✓ Público
✓ Privado
✓ Hibrido
✓ Beneficios del almacenamiento en la nube Es la capacidad de reacción que tienen las
organizaciones para crear o mantener ventajas competitivas ante los retos que
presenta el mercado y sus competidores. Se caracteriza por ser el tiempo que tarda un
producto o servicio desde que es concebido hasta que está disponible para su
comercialización y generación de valor para la empresa, pero también hay
desventajas como Tener nuestras aplicaciones e información en la nube crea una
dependencia con nuestro proveedor de servicios. Para tener acceso a nuestras
aplicaciones e información estamos obligados a tener un acceso a Internet La
información no reside en nuestro ordenador, por lo que podría haber un problema de
seguridad o robo de información
CONCLUSIÓN
IMPLANTANDO PROTOCOLOS Y MEDIDAS
Cualquier empresa, independientemente de su tamaño o usuario, tiene que poner en marcha
mecanismos de defensa ya que está demostrado que el 80% de las empresas que tienen un
problema serio con su informática desaparece en menos de 3 años. Para eso es importante
reflexionar y hacer el ejercicio de ver qué podría pasar si desaparecen los ficheros de clientes
y contactos de la empresa; hay que poner los mecanismos para que no puedan desaparecer
invirtiendo un 1% de los recursos que se perderían si eso ocurriese. ¿O qué pasaría si la
competencia se hiciese con cierta información o si una mañana nadie pudiese entrar a trabajar
con los sistemas informáticos de mi organización? ¿QUE PASARÍA?
No podemos hacer como los avestruces y esconder la cabeza pensada que hay a otros que
tienen más y les atacaran a ellos, hay que poner medidas para hacérselo más complicado a
los posibles atacantes y minimizar los efectos en caso que se produzcan esos ataques. para
que la seguridad informática sea una realidad en nuestra organización y que le demos la
importancia que tiene ya hoy para nosotros.
AMENAZAS INFORMÁTICAS INTELIGENTES conocimiento, como evolución de la ya
pasada Sociedad de la Información. En este sentido, las amenazas informáticas que viene en
el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con
el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido
virtual, disponiendo de nuestra información mediante sistemas aparentemente legales a los
que nosotros mismos damos nuestra autorización a tenernos permanentemente controlados
con sistemas inicialmente lícitos de seguimiento de las búsquedas realizadas, históricos de
navegación, seguimiento con geo posicionamiento de los móviles, análisis de las imágenes
digitales subidas a Internet, etc.
Para prepararse y estar seguros en la Web 3.0 y no ser presa de esta nueva ola de ataques más
sutiles para lo que te recomiendo mantener las soluciones de seguridad activadas y
actualizadas, evitar realizar operaciones comerciales en ordenadores de uso público o en
redes abiertas y verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga
en caso de duda. y colaborar activamente con profesionales de la seguridad
informática dándole la importancia que tiene respecto al resto de tipos de seguridad.
Los sistemas de información son básicos y de apoyo total para la toma de decisiones de
cualquier área de la empresa, son una herramienta básica para tener un mejor control de la
información.
Los cambios tecnológicos que se mueven más rápido que los seres humanos o instituciones.
Se necesita el uso de tecnología para simplificar la comunicación y la coordinación.
Los sistemas pueden dar soporte a las ventas y compras de productos en muchos países.
Se tiene con ello también nuevas formas de hacer negocios.
Una cosa res usar la tecnología de la información para diseñar, producir, entregar y mantener
nuevos productos y otra cosa es ganar dinero haciendo esto. También se dan cambios en la
organización debido al desarrollo de sistemas más eficaces. Debido a que los sistemas de
información juegan un papel crítico en los negocios, gobierno y en la vida diaria, entonces
debemos asegurarnos que sean precisos, confiables y seguros. Por último no olvidemos que:
“Una empresa hace una inversión al desastre si emplea sistemas de información que no
operan como debieran, que no den información que las personas puedan interpretar y usar de
forma correcta.”
Una persona no debe exponer su vida personal a la web ni confiar en personas que no
vemos ni conocemos ya que para estos años encontramos Hackers los cuales se encargan
de robar documentos de in teres de la persona o empresa se recomendaría subir todo ala nube
ya que tiene ventajas y desventajas esa responsabilidad la tendrá que tomar el empresario o
dicha persona que le de valor a sus pertenecías.
BIBLIOGRAFIA
http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml
http://www.monografias.com/trabajos14/sistemas-contables/sistemas-contables.shtml
http://introduccionblogg1.blogspot.com.co/

Más contenido relacionado

La actualidad más candente

Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
alegria92
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
Fernando Alfonso Casas De la Torre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
Andrea Johnen
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
Michael Pérez
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
Eva Delgado
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 

La actualidad más candente (15)

Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 

Similar a SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Marco
MarcoMarco
Marco
MarcoMarco
Marco
Marco Marco
Marco
MarcoMarco
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
Carlos Andrés Pérez Cabrales
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
Vocecita Mova
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
remyor09
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
Dan Hunter
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
Power blogger
Power bloggerPower blogger
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Segu
SeguSegu
Segu
alu4leal
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 

Similar a SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN (20)

Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Segu
SeguSegu
Segu
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 

Último

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 

Último (20)

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

  • 1. ADMINISTRACION EN SEGURIDAD Y SALUD EN EL TRABAJO ASIGNATURA COMUNICACIÓN ORAL TÍTULO DEL TRABAJO: ENSAYO ACTIVIDAD #3 PRESENTA: YURLY MILENA JAIMES TORRES ID 663143 Docente: MARIA AUXILIADORA MOLINA ACUNA
  • 2. SEGURIDAD EN LOS SISTEMAS DE INFORMACION INTRODUCCION En la actualidad La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros. En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada para beneficio de los terceros, competencia etc. creando para la el individuo que exponga su información un gran problema.
  • 3. DESARROLLO La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El mundo ha evolucionado tecnológicamente llevando al humano a depender de las redes herramientas y demás sitios de la web ya que ella nos ofrece una amplia diversidad en cuanto a expandir los negocios o conocer gente de otra parte del planeta ya sea para diversión, placer o negocio, Esto afecta su disponibilidad y la pone en riesgo. La información, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio. Seguridad: Es una forma de protección contra los riesgos. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Entonces cualquier servidor se podría rápidamente convertir en el enemigo más potencial de una empresa ya que podemos encontrar bastantes amenazas. Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, principalmente la data e información, y que pueden ser causadas por:
  • 4. ✓ Usuarios ✓ Programas maliciosos ✓ Errores de programación ✓ Intrusos ✓ Un siniestro ✓ Personal técnico interno ✓ Fallos electrónicos o lógicos de los sistemas informáticos en general. ✓ Catástrofes naturales Otra de las amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en: ✓ Robo de información. ✓ Destrucción de información. ✓ Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. ✓ Suplantación de la identidad, ✓ publicidad de datos personales o confidenciales, ✓ cambio de información, ✓ venta de datos personales, etc. Se podría decir que seguridad informática Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Como lo son sus aspectos como la confidencialidad, integridad, disponibilidad. Consistencia y control este último es el más importante porque la seguridad informática es tan amplia tan fácil tan necesaria que termina convirtiéndose en algo Pero existen otros tipos de control tales como: • Medidas preventivas físicas y técnicas las que se hacen para mejorar la infraestructura o adquirir controles de vigilancia como sistemas de alarmas, antivirus, contraseñas inteligentes • Medidas personales como la contratación, capacitación, sensibilización • Medidas organizativas como lo son normas y técnicas de control para vigilar y controlar a quien le damos la información Para ello nació una herramienta llamada NUBE .The Cloud en inglés, en realidad la nube es una metáfora empleada para hacer referencia a servicios que se utilizan a través de Internet.
  • 5. Antes del concepto de la nube, el procesamiento y almacenamiento de datos se hacían en tu computadora; en cambio, computación en la nube -cloud computing en inglés- permite una separación funcional entre los recursos que se utilizan y los recursos de tu computadora, esto es: se utilizan recursos en un lugar remoto y que se acceden por Internet. Todo lo que ocurre dentro de la nube es totalmente transparente para ti y no necesitas conocimiento técnico para utilizarla., El almacenamiento en la nube equivale a un disco duro pero en Internet, y que llevamos de un sitio a otro, lo conectamos a un computador por USB para poder acceder a los archivos. El almacenamiento en la nube nos ofrece lo mismo pero sin necesidad de llevar discos, y para acceder solamente necesitaremos una conexión a Internet para consultar nuestros archivos Tipos de almacenamiento en la nube ✓ Público ✓ Privado ✓ Hibrido ✓ Beneficios del almacenamiento en la nube Es la capacidad de reacción que tienen las organizaciones para crear o mantener ventajas competitivas ante los retos que presenta el mercado y sus competidores. Se caracteriza por ser el tiempo que tarda un producto o servicio desde que es concebido hasta que está disponible para su comercialización y generación de valor para la empresa, pero también hay desventajas como Tener nuestras aplicaciones e información en la nube crea una dependencia con nuestro proveedor de servicios. Para tener acceso a nuestras aplicaciones e información estamos obligados a tener un acceso a Internet La información no reside en nuestro ordenador, por lo que podría haber un problema de seguridad o robo de información CONCLUSIÓN IMPLANTANDO PROTOCOLOS Y MEDIDAS Cualquier empresa, independientemente de su tamaño o usuario, tiene que poner en marcha mecanismos de defensa ya que está demostrado que el 80% de las empresas que tienen un problema serio con su informática desaparece en menos de 3 años. Para eso es importante reflexionar y hacer el ejercicio de ver qué podría pasar si desaparecen los ficheros de clientes y contactos de la empresa; hay que poner los mecanismos para que no puedan desaparecer invirtiendo un 1% de los recursos que se perderían si eso ocurriese. ¿O qué pasaría si la competencia se hiciese con cierta información o si una mañana nadie pudiese entrar a trabajar con los sistemas informáticos de mi organización? ¿QUE PASARÍA?
  • 6. No podemos hacer como los avestruces y esconder la cabeza pensada que hay a otros que tienen más y les atacaran a ellos, hay que poner medidas para hacérselo más complicado a los posibles atacantes y minimizar los efectos en caso que se produzcan esos ataques. para que la seguridad informática sea una realidad en nuestra organización y que le demos la importancia que tiene ya hoy para nosotros. AMENAZAS INFORMÁTICAS INTELIGENTES conocimiento, como evolución de la ya pasada Sociedad de la Información. En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual, disponiendo de nuestra información mediante sistemas aparentemente legales a los que nosotros mismos damos nuestra autorización a tenernos permanentemente controlados con sistemas inicialmente lícitos de seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geo posicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc. Para prepararse y estar seguros en la Web 3.0 y no ser presa de esta nueva ola de ataques más sutiles para lo que te recomiendo mantener las soluciones de seguridad activadas y actualizadas, evitar realizar operaciones comerciales en ordenadores de uso público o en redes abiertas y verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. y colaborar activamente con profesionales de la seguridad informática dándole la importancia que tiene respecto al resto de tipos de seguridad. Los sistemas de información son básicos y de apoyo total para la toma de decisiones de cualquier área de la empresa, son una herramienta básica para tener un mejor control de la información. Los cambios tecnológicos que se mueven más rápido que los seres humanos o instituciones. Se necesita el uso de tecnología para simplificar la comunicación y la coordinación. Los sistemas pueden dar soporte a las ventas y compras de productos en muchos países. Se tiene con ello también nuevas formas de hacer negocios. Una cosa res usar la tecnología de la información para diseñar, producir, entregar y mantener nuevos productos y otra cosa es ganar dinero haciendo esto. También se dan cambios en la organización debido al desarrollo de sistemas más eficaces. Debido a que los sistemas de información juegan un papel crítico en los negocios, gobierno y en la vida diaria, entonces debemos asegurarnos que sean precisos, confiables y seguros. Por último no olvidemos que: “Una empresa hace una inversión al desastre si emplea sistemas de información que no operan como debieran, que no den información que las personas puedan interpretar y usar de forma correcta.” Una persona no debe exponer su vida personal a la web ni confiar en personas que no vemos ni conocemos ya que para estos años encontramos Hackers los cuales se encargan de robar documentos de in teres de la persona o empresa se recomendaría subir todo ala nube ya que tiene ventajas y desventajas esa responsabilidad la tendrá que tomar el empresario o dicha persona que le de valor a sus pertenecías. BIBLIOGRAFIA