SlideShare una empresa de Scribd logo
¿Qué es un sistema informáticosistema informático?
Recordando
Seguridad informática
Es el conjunto que resulta de la integración de cuatro
elementos: Hardware, software, datos y usuariosHardware, software, datos y usuarios.
¿Cuál es el objetivo de integrarintegrar estos componentes?
Hacer posible el procesamiento automático de losprocesamiento automático de los
datosdatos, mediante el uso de ordenadores.
Conceptos
La Seguridad Informática (S.I.)Seguridad Informática (S.I.) es la disciplina que se
ocupa de diseñar las normas, procedimientos,
métodos y técnicas, orientados a proveer condicionescondiciones
seguras y confiables, para el procesamiento de datosseguras y confiables, para el procesamiento de datos
en sistemas informáticosen sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada
usuario.
Las consecuencias de no hacerlo … también.
Tema: Seguridad informática
Factores tecnológicos de riesgo
Virus informáticos: Definición
Un virus informático es un programaes un programa (código) que sese
replicareplica, añadiendo una copia de sí mismo a otro(s)
programa(s).
Los virus informáticos son particularmente dañinos
porque pasan desapercibidospasan desapercibidos hasta que los usuarios
sufren las consecuencias, que pueden ir desde
anuncios inocuos hasta la pérdida total del sistema.
Tema: Seguridad informática
Los hackers son personas con avanzados
conocimientos técnicos en el área informática y que
enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un
sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
Factores humanos de riesgo
Hackers
Tema: Seguridad informática
Los crackers son personas con avanzados
conocimientos técnicos en el área informática y que
enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o
intangible) como consecuencia de sus actividades.
Factores humanos de riesgo
Crackers
Tema: Seguridad informática
Un mecanismo de seguridad informática es una
técnica o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de
un sistema informático.
Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de
sistema, de su función y de los factores de riesgo
que lo amenazan.
Mecanismos de Seguridad
Informática
Conceptos
Tema: Seguridad informática
PreventivosPreventivos: Actúan antes de que un hecho ocurraantes de que un hecho ocurra y
su función es detenerdetener agentes no deseados.
DetectivosDetectivos: Actúan antes de que un hecho ocurraantes de que un hecho ocurra y
su función es revelarrevelar la presencia de agentes no
deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la
incidencia.
CorrectivosCorrectivos: Actúan luego de ocurrido el hecholuego de ocurrido el hecho y su
Mecanismos de Seguridad
Informática
Clasificación según su función
Tema: Seguridad informática
Encripción o cifrado de datosEncripción o cifrado de datos: Es el proceso que se
sigue para enmascarar los datosenmascarar los datos, con el objetivo de
que sean incomprensibles para cualquier agente no
autorizado.
Los datos se enmascaran usando una clave especialclave especial
y siguiendo una secuencia de pasos pre-
establecidos, conocida como “ algoritmo de cifradoalgoritmo de cifrado”.
El proceso inverso se conoce como descifrado, usa la
misma clave y devuelve los datos a su estado
Mecanismos de Seguridad
Informática
Ejemplos orientados a fortalecer la confidencialidad
Tema: Seguridad informática
Software anti-virusSoftware anti-virus: Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al
sistema.
Software “Software “firewallfirewall””: Ejercen control preventivo y
detectivo sobre intrusiones no deseadas a los
sistemas.
Software para sincronizar transaccionesSoftware para sincronizar transacciones: Ejercen
control sobre las transacciones que se aplican a los
Mecanismos de Seguridad
Informática
Ejemplos orientados a fortalecer la integridad
Tema: Seguridad informática
Planes de recuperación o planes de contingenciaPlanes de recuperación o planes de contingencia: Es
un esquema que especifica los pasos a seguir en
caso de que se interrumpa la actividad del sistema,
con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos
pueden ejecutarlos personas entrenadas, sistemas
informáticos especialmente programados o una
combinación de ambos elementos.
Mecanismos de Seguridad
Informática
Ejemplos orientados a fortalecer la disponibilidad
Tema: Seguridad informática
Respaldo de los datosRespaldo de los datos: Es el proceso de copiar los
elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema.
Existen muchos mecanismos para tomar respaldo,
dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la información en
dispositivos de almacenamiento secundario,
ordenadores paralelos ejecutando las mismas
Mecanismos de Seguridad
Informática
Ejemplos orientados a fortalecer la disponibilidad
Tema: Seguridad informática

Más contenido relacionado

La actualidad más candente

PRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPPRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOP
carloscisd
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paola_yanina
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
yekita2011
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
jlsanchezmo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
galactico_87
 

La actualidad más candente (20)

LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
PRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPPRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOP
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad informatica mario roman

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mariiella21
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
ceomariategui
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
Mairen OB
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informatica
virusmania08
 

Similar a Seguridad informatica mario roman (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdf
frankysteven
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
eduardosanchezyauri1
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
alberto891871
 

Último (20)

Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdf
 
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdfIMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
 
DESVIACION
DESVIACION DESVIACION
DESVIACION
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
habilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdfhabilidad para el manejo de estación total.pdf
habilidad para el manejo de estación total.pdf
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
Efecto. Fotovoltaico y paneles.pdf
Efecto.     Fotovoltaico  y  paneles.pdfEfecto.     Fotovoltaico  y  paneles.pdf
Efecto. Fotovoltaico y paneles.pdf
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continental
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
&PLC Ladder.pdf automatización industrial
&PLC Ladder.pdf automatización industrial&PLC Ladder.pdf automatización industrial
&PLC Ladder.pdf automatización industrial
 
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
 
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
699423025-ANALISIS-DE-TRABAJO-SEGURO-ATS-PPT.ppt
 
monografia sobre puentes 1234456785432o5
monografia sobre puentes 1234456785432o5monografia sobre puentes 1234456785432o5
monografia sobre puentes 1234456785432o5
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdf
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
 

Seguridad informatica mario roman

  • 1.
  • 2. ¿Qué es un sistema informáticosistema informático? Recordando Seguridad informática Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuariosHardware, software, datos y usuarios. ¿Cuál es el objetivo de integrarintegrar estos componentes? Hacer posible el procesamiento automático de losprocesamiento automático de los datosdatos, mediante el uso de ordenadores.
  • 3. Conceptos La Seguridad Informática (S.I.)Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condicionescondiciones seguras y confiables, para el procesamiento de datosseguras y confiables, para el procesamiento de datos en sistemas informáticosen sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también. Tema: Seguridad informática
  • 4. Factores tecnológicos de riesgo Virus informáticos: Definición Un virus informático es un programaes un programa (código) que sese replicareplica, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidospasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema. Tema: Seguridad informática
  • 5. Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas. Factores humanos de riesgo Hackers Tema: Seguridad informática
  • 6. Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. Factores humanos de riesgo Crackers Tema: Seguridad informática
  • 7. Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Mecanismos de Seguridad Informática Conceptos Tema: Seguridad informática
  • 8. PreventivosPreventivos: Actúan antes de que un hecho ocurraantes de que un hecho ocurra y su función es detenerdetener agentes no deseados. DetectivosDetectivos: Actúan antes de que un hecho ocurraantes de que un hecho ocurra y su función es revelarrevelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. CorrectivosCorrectivos: Actúan luego de ocurrido el hecholuego de ocurrido el hecho y su Mecanismos de Seguridad Informática Clasificación según su función Tema: Seguridad informática
  • 9. Encripción o cifrado de datosEncripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datosenmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especialclave especial y siguiendo una secuencia de pasos pre- establecidos, conocida como “ algoritmo de cifradoalgoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la confidencialidad Tema: Seguridad informática
  • 10. Software anti-virusSoftware anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “Software “firewallfirewall””: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transaccionesSoftware para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la integridad Tema: Seguridad informática
  • 11. Planes de recuperación o planes de contingenciaPlanes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Tema: Seguridad informática
  • 12. Respaldo de los datosRespaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, ordenadores paralelos ejecutando las mismas Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Tema: Seguridad informática

Notas del editor

  1. Portada Presentación