SlideShare una empresa de Scribd logo
LA “SEGURIDAD
INFORMÁTICA”
Introducción
La seguridad, protección de los equipos conectados en
red y de los datos que almacenan y comparten, es un
hecho muy importante en la interconexión de equipos.
Cuanto más grande sea una empresa, más importante
será la necesidad de seguridad en la red.
La seguridad es bastante más que evitar accesos no
autorizados a los equipos y a sus datos. Incluye el
mantenimiento del entorno físico apropiado que permita
un funcionamiento correcto de la red.
Seguridad Informática
La necesidad de la seguridad informática
En la actualidad la información es el objeto de mayor
valor para las empresas.
El progreso de la informática y de las redes de
comunicación nos presenta un nuevo escenario, donde
los objetos del mundo real están representados por bits
y bytes, que ocupan lugar en otra dimensión y poseen
formas diferentes de las originales, no dejando de tener
el mismo valor que sus objetos reales, y, en muchos
casos, llegando a tener un valor superior.
Seguridad Informática
Por esto y otros motivos, la seguridad de la información
es un asunto tan importante para todos, pues afecta
directamente a los negocios de una empresa o de un
individuo.
La seguridad de la información tiene como propósito
proteger la información registrada, independientemente
del lugar en que se localice: Impresos en papel, Discos
duros de las computadoras o incluso en la memoria de
las personas que la conocen.
Seguridad Informática
 Funciones y Responsabilidades de la
Seguridad Informática
Una de las preocupaciones de la seguridad de la
información es proteger los elementos que forman parte
de la comunicación.
Así, para empezar, es necesario identificar los
elementos que la seguridad de la información busca
proteger:
 La información
 Los equipos que la soportan
 Las personas que la utilizan
Seguridad Informática
 Responsabilidades en el manejo de la
información
En la actualidad, la seguridad informática ha
adquirido gran auge, dadas las cambiantes condiciones
y las nuevas plataformas de computación disponibles.
La posibilidad de interconectarse a través de redes, ha
abierto nuevos horizontes que permiten explorar más
allá de las fronteras de la organización. Esta situación
ha llevado a la aparición de nuevas amenazas en los
sistemas computarizados.
Seguridad Informática
Dependiendo del tipo de información y del
público para el cual se desea colocar a
disposición los grados de sigilo podrán ser:
 Confidencial
 Secreto
 Restrictivo
 Sigiloso
 Público
Seguridad Informática
 Conceptos básicos de la seguridad
informática
Confidencialidad
Integridad
Autenticidad
No Repudio
Disponibilidad de los recursos y de la
información
Consistencia
Control de Acceso
Auditoria
Seguridad Informática
 Confidencialidad
Consiste en proteger la información
contra la lectura no autorizada
explícitamente.
Incluye no sólo la protección de la
información en su totalidad, sino también
las piezas individuales que pueden ser
utilizadas para inferir otros elementos de
información confidencial.
Seguridad Informática
 Que la información sea accesible
solamente a las entidades que tienen
derecho a ella, tanto para leerla,
imprimirla, desplegarla o para cualquier
otra forma de divulgación de la misma.
 Transformar la información de tal forma
que solo sea entendible o utilizable por
aquellas entidades para las que fue
creada.
Seguridad Informática
 Integridad
Es necesario proteger la información contra la
modificación sin el permiso del dueño.
La información a ser protegida incluye no sólo
la que está almacenada directamente en los
sistemas de cómputo sino que también se
deben considerar elementos menos obvios
como respaldos, documentación, registros de
contabilidad del sistema, tránsito en una red,
etc. Esto comprende cualquier tipo de
modificaciones:
Seguridad Informática
 Que la información no sea destruida
y/o modificada, mas que por los
usuarios y mecanismos autorizados
para ello.
 La información no debe modificarse o
destruirse ni en los sistemas de
procesamiento ni al ser transmitida
por algún medio de comunicación.
Seguridad Informática
Esto comprende cualquier tipo de modificaciones:
 Causadas por errores de hardware y/o software.
 Causadas de forma intencional.
 Causadas de forma accidental
Cuando se trabaja con una red, se debe
comprobar que los datos no fueron modificados
durante su transferencia.
Seguridad Informática
 Autenticidad
La autenticidad garantiza que quien dice ser "X" es
realmente "X".
Es decir, se deben implementar mecanismos para
verificar quién está enviando la información.
Que el origen de la información sea correctamente
identificado, asegurando que la identidad no es
falsa.
Seguridad Informática
Tipos de autenticación:
 Por factores:
De un factor: Algo que yo se.
De dos factores: Algo que yo se y algo que yo tengo.
De tres factores: Algo que yo se, algo que yo tengo y
algo que yo soy *.
*Algo que yo hago
Seguridad Informática
 No – repudio
Ni el origen ni el destino en un
mensaje deben poder negar la
transmisión. Quien envía el mensaje
puede probar que, en efecto, el
mensaje fue enviado y viceversa.
Seguridad Informática
 Disponibilidad de los recursos y de la información
De nada sirve la información si se encuentra intacta
en el sistema pero los usuarios no pueden acceder a
ella.
Por tanto, se deben proteger los servicios de cómputo
de manera que no se degraden o dejen de estar
disponibles a los usuarios de forma no autorizada.
La disponibilidad también se entiende como la
capacidad de un sistema para recuperarse rápidamente
en caso de algún problema.
Seguridad Informática
 Consistencia
Se trata de asegurar que el sistema
siempre se comporte de la forma
esperada, de tal manera que los
usuarios no encuentren variantes
inesperadas.
Seguridad Informática
 Control de acceso a los recursos
Consiste en controlar quién utiliza el sistema
o cualquiera de los recursos que ofrece y
cómo lo hace.
Tipos de control de acceso:
 Discrecional (DAC): la validez del método de
autenticación esta a discreción del usuario.
 Mandatorio (MAC): se validan aspectos sobre
los cuales el usuario no tiene control.
Seguridad Informática
 Autorización
Que un usuario tenga acceso
solamente a la información que le
corresponde una vez que tiene
acceso aun sistema o a una red de
sistemas de acuerdo a sus
privilegios y restricciones.
Seguridad Informática
 Auditoria
Consiste en contar con los mecanismos para poder
determinar qué es lo que sucede en el sistema, qué
es lo que hace cada uno de los usuarios y los
tiempos y fechas de dichas acciones.
En cuanto a los dos últimos puntos resulta de
extrema importancia, cuando se trata de los
derechos de los usuarios, diferenciar entre “espiar”
y “monitorear” a los mismos.
La ética es algo que todo buen administrador debe
conocer y poseer.
 REALIZADO POR:
 JORGE LUIS TORRES ESPINOZA
 COLEGIO:
 REMIGIO GEO GÓMEZ GUERRERO

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
rayfelinojosa
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
lucarnio
 

La actualidad más candente (9)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 

Destacado

En busca de Dios (pps)
En busca de Dios (pps)En busca de Dios (pps)
En busca de Dios (pps)
Ramón Rivas
 
Ptáci poznávačka 2
Ptáci   poznávačka 2Ptáci   poznávačka 2
Ptáci poznávačka 2
Sojka Obecná
 
Caso clínico Enfermería del Envejecimiento
Caso clínico Enfermería del EnvejecimientoCaso clínico Enfermería del Envejecimiento
Caso clínico Enfermería del Envejecimiento
antonionavascru
 
Technical update of the secretariat
Technical update of the secretariat Technical update of the secretariat
Technical update of the secretariat
WHO Regional Office for Europe
 
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
Kewerson Hugo
 
05 04 wh_ashley
05 04 wh_ashley05 04 wh_ashley
05 04 wh_ashley
Ashley Berrocal
 
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperativeREGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
Guido Alberto Micci
 
Los errores que no podemos volver a cometer en el nuevo POT
Los errores que no podemos volver a cometer en el nuevo POTLos errores que no podemos volver a cometer en el nuevo POT
Los errores que no podemos volver a cometer en el nuevo POT
ProBogotá Región
 
Environmental risk assessment training and capacity building
Environmental risk assessment training and capacity buildingEnvironmental risk assessment training and capacity building
Environmental risk assessment training and capacity building
EFSA EU
 
Joyce S Resume
Joyce S ResumeJoyce S Resume
Joyce S ResumeJoyce S
 
Key developments in the research on reproductive endocrinology
Key developments in the research on reproductive endocrinologyKey developments in the research on reproductive endocrinology
Key developments in the research on reproductive endocrinology
EFSA EU
 
Aprendizaje autónomo del inglés josé saura sánchez
Aprendizaje autónomo del inglés josé saura sánchezAprendizaje autónomo del inglés josé saura sánchez
Aprendizaje autónomo del inglés josé saura sánchez
JOSESAURA77
 

Destacado (12)

En busca de Dios (pps)
En busca de Dios (pps)En busca de Dios (pps)
En busca de Dios (pps)
 
Ptáci poznávačka 2
Ptáci   poznávačka 2Ptáci   poznávačka 2
Ptáci poznávačka 2
 
Caso clínico Enfermería del Envejecimiento
Caso clínico Enfermería del EnvejecimientoCaso clínico Enfermería del Envejecimiento
Caso clínico Enfermería del Envejecimiento
 
Technical update of the secretariat
Technical update of the secretariat Technical update of the secretariat
Technical update of the secretariat
 
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
PROCESSO DE DESCOBERTA DE CONHECIMENTO EM BASE DE DADOS: EXTRAÇÃO DE INFORMAÇ...
 
05 04 wh_ashley
05 04 wh_ashley05 04 wh_ashley
05 04 wh_ashley
 
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperativeREGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
REGIONE LOMBARDIA - Fondo per il sostegno al credito per le imprese cooperative
 
Los errores que no podemos volver a cometer en el nuevo POT
Los errores que no podemos volver a cometer en el nuevo POTLos errores que no podemos volver a cometer en el nuevo POT
Los errores que no podemos volver a cometer en el nuevo POT
 
Environmental risk assessment training and capacity building
Environmental risk assessment training and capacity buildingEnvironmental risk assessment training and capacity building
Environmental risk assessment training and capacity building
 
Joyce S Resume
Joyce S ResumeJoyce S Resume
Joyce S Resume
 
Key developments in the research on reproductive endocrinology
Key developments in the research on reproductive endocrinologyKey developments in the research on reproductive endocrinology
Key developments in the research on reproductive endocrinology
 
Aprendizaje autónomo del inglés josé saura sánchez
Aprendizaje autónomo del inglés josé saura sánchezAprendizaje autónomo del inglés josé saura sánchez
Aprendizaje autónomo del inglés josé saura sánchez
 

Similar a Seguridad informatica entorno

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
Juan Velasco
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
ANDRESRICARDOLOPEZAF
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
BrayamStivenCamposOs
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
OsirisLindemann1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
wilmery29
 

Similar a Seguridad informatica entorno (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 

Último (20)

leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 

Seguridad informatica entorno

  • 2. Introducción La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.
  • 3. Seguridad Informática La necesidad de la seguridad informática En la actualidad la información es el objeto de mayor valor para las empresas. El progreso de la informática y de las redes de comunicación nos presenta un nuevo escenario, donde los objetos del mundo real están representados por bits y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las originales, no dejando de tener el mismo valor que sus objetos reales, y, en muchos casos, llegando a tener un valor superior.
  • 4. Seguridad Informática Por esto y otros motivos, la seguridad de la información es un asunto tan importante para todos, pues afecta directamente a los negocios de una empresa o de un individuo. La seguridad de la información tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: Impresos en papel, Discos duros de las computadoras o incluso en la memoria de las personas que la conocen.
  • 5. Seguridad Informática  Funciones y Responsabilidades de la Seguridad Informática Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación. Así, para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger:  La información  Los equipos que la soportan  Las personas que la utilizan
  • 6. Seguridad Informática  Responsabilidades en el manejo de la información En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.
  • 7. Seguridad Informática Dependiendo del tipo de información y del público para el cual se desea colocar a disposición los grados de sigilo podrán ser:  Confidencial  Secreto  Restrictivo  Sigiloso  Público
  • 8. Seguridad Informática  Conceptos básicos de la seguridad informática Confidencialidad Integridad Autenticidad No Repudio Disponibilidad de los recursos y de la información Consistencia Control de Acceso Auditoria
  • 9. Seguridad Informática  Confidencialidad Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial.
  • 10. Seguridad Informática  Que la información sea accesible solamente a las entidades que tienen derecho a ella, tanto para leerla, imprimirla, desplegarla o para cualquier otra forma de divulgación de la misma.  Transformar la información de tal forma que solo sea entendible o utilizable por aquellas entidades para las que fue creada.
  • 11. Seguridad Informática  Integridad Es necesario proteger la información contra la modificación sin el permiso del dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc. Esto comprende cualquier tipo de modificaciones:
  • 12. Seguridad Informática  Que la información no sea destruida y/o modificada, mas que por los usuarios y mecanismos autorizados para ello.  La información no debe modificarse o destruirse ni en los sistemas de procesamiento ni al ser transmitida por algún medio de comunicación.
  • 13. Seguridad Informática Esto comprende cualquier tipo de modificaciones:  Causadas por errores de hardware y/o software.  Causadas de forma intencional.  Causadas de forma accidental Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.
  • 14. Seguridad Informática  Autenticidad La autenticidad garantiza que quien dice ser "X" es realmente "X". Es decir, se deben implementar mecanismos para verificar quién está enviando la información. Que el origen de la información sea correctamente identificado, asegurando que la identidad no es falsa.
  • 15. Seguridad Informática Tipos de autenticación:  Por factores: De un factor: Algo que yo se. De dos factores: Algo que yo se y algo que yo tengo. De tres factores: Algo que yo se, algo que yo tengo y algo que yo soy *. *Algo que yo hago
  • 16. Seguridad Informática  No – repudio Ni el origen ni el destino en un mensaje deben poder negar la transmisión. Quien envía el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa.
  • 17. Seguridad Informática  Disponibilidad de los recursos y de la información De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no autorizada. La disponibilidad también se entiende como la capacidad de un sistema para recuperarse rápidamente en caso de algún problema.
  • 18. Seguridad Informática  Consistencia Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas.
  • 19. Seguridad Informática  Control de acceso a los recursos Consiste en controlar quién utiliza el sistema o cualquiera de los recursos que ofrece y cómo lo hace. Tipos de control de acceso:  Discrecional (DAC): la validez del método de autenticación esta a discreción del usuario.  Mandatorio (MAC): se validan aspectos sobre los cuales el usuario no tiene control.
  • 20. Seguridad Informática  Autorización Que un usuario tenga acceso solamente a la información que le corresponde una vez que tiene acceso aun sistema o a una red de sistemas de acuerdo a sus privilegios y restricciones.
  • 21. Seguridad Informática  Auditoria Consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno de los usuarios y los tiempos y fechas de dichas acciones. En cuanto a los dos últimos puntos resulta de extrema importancia, cuando se trata de los derechos de los usuarios, diferenciar entre “espiar” y “monitorear” a los mismos. La ética es algo que todo buen administrador debe conocer y poseer.
  • 22.  REALIZADO POR:  JORGE LUIS TORRES ESPINOZA  COLEGIO:  REMIGIO GEO GÓMEZ GUERRERO