SlideShare una empresa de Scribd logo
1 de 15
SEGURIDAD
INFORMATICA
CONTENIDO
 Que es la seguridad informática?
 Principios de la seguridad informática
 Confidencialidad
 Integridad
 Disponibilidad
 Vulnerabilidad
 Amenaza
 Riesgo
 Mecanismo de seguridad
Prevencion
Deteccion
Recuperacion
Que es la seguridad informática?
Es la disciplina que se Ocupa de diseñar
las normas, procedimientos, métodos y
técnicas, orientados a proveer
condiciones seguras y confiables, para el
procesamiento de datos en sistemas
informáticos.
Principios de la seguridad informática
Confidencialidad
Se refiere a la privacidad de los elementos
de información almacenados y procesados
en un sistema informático, Basándose en
este principio, las herramientas de
seguridad informática deben proteger el
sistema de invasiones y accesos por parte de
personas o programas no autorizados.
Integridad
Se refiere a la validez y consistencia de los
elementos de información almacenados y
procesador en un sistema informático.
Basándose en este principio, las
herramientas de seguridad informática
deben asegurar que los procesos de
actualización estén bien sincronizados y
no se dupliquen, de forma que todos los
elementos del sistema manipulen
adecuadamente los mismos datos.
Disponibilidad
Se refiere a la continuidad de acceso a los
elementos de información almacenados y
procesados en un sistema informático.
Basándose en este principio, las
herramientas de seguridad informática
deber reforzar la permanencia del sistema
informático, en condiciones de actividad
adecuadas para que los usuarios accedan a
los datos con la frecuencia y dedicación que
requieran.
Vulnerabilidad
Una vulnerabilidad es una debilidad del
sistema informático que puede ser utilizada
para causar un daño. Las debilidades pueden
aparecer en cualquiera de los elementos de
una computadora, tanto en el hardware, el
sistema operativo, cómo en el software.
Amenaza
Una amenaza a un sistema informático es una
circunstancia que tiene el potencial de causar
un daño o una pérdida. Es decir, las amenazas
pueden materializarse dando lugar a un
ataque en el equipo.
Riesgo
El riesgo es la posibilidad de que una
amenaza se produzca, dando lugar a un
ataque al equipo. Esto no es otra cosa
que la probabilidad de que ocurra el
ataque por parte de la amenaza.
Mecanismo de seguridad
Prevención
Evitan desviaciones respecto a la
política de seguridad.
Ejemplo: utilizar el cifrado en la
transmisión de la información evita que
un posible atacante capture (y entienda)
información en un sistema de red.
Detección
Detectan las desviaciones si se producen,
violaciones o intentos de violación de la
seguridad del sistema.
Ejemplo: la herramienta Tripwire para la
seguridad de los archivos.
Recuperación
Se aplican cuando se ha
detectado una violación de la
seguridad del sistema para
recuperar su normal
funcionamiento.
Ejemplo: las copias de seguridad.
GRACIA

Más contenido relacionado

La actualidad más candente

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosAlvaro Silva Gutierrez
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 

La actualidad más candente (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 

Destacado (20)

Noxe en blanco2
Noxe en blanco2Noxe en blanco2
Noxe en blanco2
 
Presentacio
PresentacioPresentacio
Presentacio
 
Producto final.
Producto final.Producto final.
Producto final.
 
Noxe en blanco5
Noxe en blanco5Noxe en blanco5
Noxe en blanco5
 
Guidelines of Photographer
Guidelines of PhotographerGuidelines of Photographer
Guidelines of Photographer
 
La gente muere
La gente muere La gente muere
La gente muere
 
El cicle de l'aigua
El cicle de l'aiguaEl cicle de l'aigua
El cicle de l'aigua
 
Computer Learning Point in Ambala ! Batra Computer Centre
Computer Learning Point in Ambala ! Batra Computer CentreComputer Learning Point in Ambala ! Batra Computer Centre
Computer Learning Point in Ambala ! Batra Computer Centre
 
Catalogo
CatalogoCatalogo
Catalogo
 
Noxe en blanco8
Noxe en blanco8Noxe en blanco8
Noxe en blanco8
 
Sd alarma digital
Sd alarma digitalSd alarma digital
Sd alarma digital
 
Perspectivas del pensamiento educativo de mariátegui en el
Perspectivas del pensamiento educativo de mariátegui en elPerspectivas del pensamiento educativo de mariátegui en el
Perspectivas del pensamiento educativo de mariátegui en el
 
Mercadotecnia electrónica
Mercadotecnia electrónicaMercadotecnia electrónica
Mercadotecnia electrónica
 
Johan Diels_resume
Johan Diels_resumeJohan Diels_resume
Johan Diels_resume
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 
web 1.0 vs web 2.0
web 1.0 vs web 2.0web 1.0 vs web 2.0
web 1.0 vs web 2.0
 
Presentacion enviroo institucional_abril2012
Presentacion enviroo institucional_abril2012Presentacion enviroo institucional_abril2012
Presentacion enviroo institucional_abril2012
 
Week #7
Week #7Week #7
Week #7
 
Portafolio de finanzas internacionales
Portafolio de finanzas internacionalesPortafolio de finanzas internacionales
Portafolio de finanzas internacionales
 
Tema 6 mates denisa
Tema 6 mates denisaTema 6 mates denisa
Tema 6 mates denisa
 

Similar a Seguridad informatica

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informaticaAbi More Mio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaTAGLE95
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaluisa geovo
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 

Similar a Seguridad informatica (20)

Introducción
IntroducciónIntroducción
Introducción
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Liz
LizLiz
Liz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 

Más de Oscar Garces Torres (9)

Elementos conceptuales de proyecto
Elementos conceptuales de proyectoElementos conceptuales de proyecto
Elementos conceptuales de proyecto
 
Seguridad informatica amenzas
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
 
Falcao
FalcaoFalcao
Falcao
 
Globalizacion
GlobalizacionGlobalizacion
Globalizacion
 
Aprendizaje electrónico.(e-learning)
Aprendizaje electrónico.(e-learning)Aprendizaje electrónico.(e-learning)
Aprendizaje electrónico.(e-learning)
 
Los peces
Los pecesLos peces
Los peces
 
Lorica
LoricaLorica
Lorica
 
Utilidad de la genetica como ciencia
Utilidad de la genetica como cienciaUtilidad de la genetica como ciencia
Utilidad de la genetica como ciencia
 
Antenas
AntenasAntenas
Antenas
 

Último

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 

Último (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

Seguridad informatica

  • 2. CONTENIDO  Que es la seguridad informática?  Principios de la seguridad informática  Confidencialidad  Integridad  Disponibilidad  Vulnerabilidad  Amenaza  Riesgo  Mecanismo de seguridad Prevencion Deteccion Recuperacion
  • 3. Que es la seguridad informática? Es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
  • 4. Principios de la seguridad informática
  • 5. Confidencialidad Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.
  • 6. Integridad Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
  • 7. Disponibilidad Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
  • 8. Vulnerabilidad Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
  • 9. Amenaza Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo.
  • 10. Riesgo El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza.
  • 12. Prevención Evitan desviaciones respecto a la política de seguridad. Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red.
  • 13. Detección Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
  • 14. Recuperación Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad.