SlideShare una empresa de Scribd logo
Seguridad informática
Un sistema de información es la unión de cuatro elementos: hardware, software, datos y
usuarios, que tienen como objetivo el procesamiento automático de los datos mediante una
computadora.
A su vez resguardar la información es de vital importancia para las empresas modernas que
ven la posibilidad de mantener a salvo cualquier archivo o documento importante sin tener
que guardar columnas de papeles en una oficina. Por esta razón el cobit junto con otros tipos
de seguridad informática brinda el servicio que los negocios de hoy en día necesitan.
Factores de riesgo
Existen dos tipos de factores de riesgo:
1. Impredecibles o inciertos: como su nombre lo dicen son difíciles de predecir y difíciles
de cuantificar.
Ambientales: en este ítem tenemos los factores externos de la naturaleza
como, las lluvias, inundaciones, terremotos, maremotos, tormentas, rayo,
ciclones, humedad, exceso de polvo, entre otras etc.
Tecnológicos: fallas en el hardware, o software de forma casual e inesperada,
fallas en el aire acondicionado, fallas en el servicio eléctrico, o ataques por
virus informáticos creados por hackers.
2. Predecibles: son aquellos que pueden evitarse, si existen los protocolos adecuados y el
compromiso para hacerlo.
Humanos: hurto, adulteración de documentos, modificación, pérdida,
sabotaje, crakers, vandalismo, falsificación, robo de contraseña, alteración de
documentos etc.
A pesar del avance de la tecnología y la seguridad de la información existen algunos factores
de riesgo que podría aminorar el efectivo servicio del cobit estos pueden ser:
Confianza: La amplia información se procesa en computadoras que pueden estar conectadas a
sistemas de redes pude ser confidencial para algunas personas o para instituciones completas,
esto hace que las personas que están en el proceso de guardar la información deben ser de
una alta confiabilidad si es que los documentos son privados.
Costo beneficio: el valor de la seguridad puede ser alto para algunas instituciones, sin embargo
el beneficio que aporta a la seguridad puede ser mayor al riesgo de perder o entregar
información a la competencia. Por lo que las empresas que no adquieren algún sistema de
información adquieren un alto riesgo por ahorrarse algunos pesos.
La información es un tema delicado puede ser utilizado para fines poco éticos, puede
divulgarse sin autorización, o puede estar sujeta a robos, puede ser alterada, destruida, mal
utilizada o estar propensa a sabotaje, fraude o un virus que pase desapercibido altamente
dañino .
La decisión de aplicar algún resguardo es responsabilidad de cada usuario, las consecuencias
de no hacerlo también.
Beneficios de resguardo
La seguridad de la información debe cumplir tres principios básicos que debe cumplir cualquier
sistema.
Confidencialidad: privacidad de los elementos de información almacenados y
procesados en un sistema informático, las herramientas de seguridad deben proteger
al sistema de invasiones, intrusiones o cualquier tipo de acceso.
Integridad: las herramientas de seguridad deben asegurar que los procesos de
actualización estén sincronizados y no se dupliquen, de forma que todos los elementos
del sistema manipulen adecuadamente los mismos datos.
Disponibilidad: se refiere a que la continuidad de acceso a los elementos de
información almacenados pueda ser exequible en el momento que el usuario lo
requiera, es decir, prestar el servicio permanente al consumidor.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Robert Perez
 
Seguridad..
Seguridad..Seguridad..
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
Pierina Lanfranco
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
Erick1999
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Elizabeth Perez
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Mauro Ortiz
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
AdriSergio RomeMarcos
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
victoriaananhdjjd
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
MIROSLAVA FLORES AGUILAR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Primero cc
Primero ccPrimero cc
Primero cc
alexis_londo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
XiomaraApolo
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
mayuteamo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
diegogranadoscolegio
 

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Primero cc
Primero ccPrimero cc
Primero cc
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado

Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
cynthiamorac
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Nick Sandoval
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
martacaso
 
Seguridad en comunicaciones
Seguridad en comunicacionesSeguridad en comunicaciones
Seguridad en comunicaciones
Cap Chacon Luis 24 De Junio
 
Sistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y PoliticasSistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y Politicas
Juan Novelo
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
Luis Francisco Amores Tapia
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Julio Diaz Estica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
oswaldo chomba
 

Destacado (8)

Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Seguridad en comunicaciones
Seguridad en comunicacionesSeguridad en comunicaciones
Seguridad en comunicaciones
 
Sistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y PoliticasSistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y Politicas
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Similar a Seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66
 
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
katty0303
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
Javi Hurtado
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
Alexis Londo
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
Pablo Monestina Labra
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
Alexis Londo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 
Power blogger
Power bloggerPower blogger
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 

Similar a Seguridad informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 

Seguridad informática

  • 1. Seguridad informática Un sistema de información es la unión de cuatro elementos: hardware, software, datos y usuarios, que tienen como objetivo el procesamiento automático de los datos mediante una computadora. A su vez resguardar la información es de vital importancia para las empresas modernas que ven la posibilidad de mantener a salvo cualquier archivo o documento importante sin tener que guardar columnas de papeles en una oficina. Por esta razón el cobit junto con otros tipos de seguridad informática brinda el servicio que los negocios de hoy en día necesitan. Factores de riesgo Existen dos tipos de factores de riesgo: 1. Impredecibles o inciertos: como su nombre lo dicen son difíciles de predecir y difíciles de cuantificar. Ambientales: en este ítem tenemos los factores externos de la naturaleza como, las lluvias, inundaciones, terremotos, maremotos, tormentas, rayo, ciclones, humedad, exceso de polvo, entre otras etc. Tecnológicos: fallas en el hardware, o software de forma casual e inesperada, fallas en el aire acondicionado, fallas en el servicio eléctrico, o ataques por virus informáticos creados por hackers. 2. Predecibles: son aquellos que pueden evitarse, si existen los protocolos adecuados y el compromiso para hacerlo. Humanos: hurto, adulteración de documentos, modificación, pérdida, sabotaje, crakers, vandalismo, falsificación, robo de contraseña, alteración de documentos etc. A pesar del avance de la tecnología y la seguridad de la información existen algunos factores de riesgo que podría aminorar el efectivo servicio del cobit estos pueden ser: Confianza: La amplia información se procesa en computadoras que pueden estar conectadas a sistemas de redes pude ser confidencial para algunas personas o para instituciones completas, esto hace que las personas que están en el proceso de guardar la información deben ser de una alta confiabilidad si es que los documentos son privados. Costo beneficio: el valor de la seguridad puede ser alto para algunas instituciones, sin embargo el beneficio que aporta a la seguridad puede ser mayor al riesgo de perder o entregar información a la competencia. Por lo que las empresas que no adquieren algún sistema de información adquieren un alto riesgo por ahorrarse algunos pesos.
  • 2. La información es un tema delicado puede ser utilizado para fines poco éticos, puede divulgarse sin autorización, o puede estar sujeta a robos, puede ser alterada, destruida, mal utilizada o estar propensa a sabotaje, fraude o un virus que pase desapercibido altamente dañino . La decisión de aplicar algún resguardo es responsabilidad de cada usuario, las consecuencias de no hacerlo también. Beneficios de resguardo La seguridad de la información debe cumplir tres principios básicos que debe cumplir cualquier sistema. Confidencialidad: privacidad de los elementos de información almacenados y procesados en un sistema informático, las herramientas de seguridad deben proteger al sistema de invasiones, intrusiones o cualquier tipo de acceso. Integridad: las herramientas de seguridad deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Disponibilidad: se refiere a que la continuidad de acceso a los elementos de información almacenados pueda ser exequible en el momento que el usuario lo requiera, es decir, prestar el servicio permanente al consumidor.