SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA 
La seguridad informática o seguridad de tecnologías de la información es el área de 
la informática que se enfoca en la protección de la infraestructura computacional y 
todo lo relacionado con esta y, especialmente, la información contenida o circulante. 
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y 
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la 
información. La seguridad informática comprende software (bases de 
datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y 
signifique un riesgo si esta información confidencial llega a manos de otras personas, 
convirtiéndose, por ejemplo, en información privilegiada. 
La seguridad informática está concebida para proteger los activos informáticos, entre 
los que se encuentran los siguientes: 
 La infraestructura 
computacional: Es una parte 
fundamental para el 
almacenamiento y gestión de la 
información, así como para el 
funcionamiento mismo de la 
organización. La función de la 
seguridad informática en esta 
área es velar que los equipos 
funcionen adecuadamente y 
anticiparse en caso de fallas, 
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y 
cualquier otro factor que atente contra la infraestructura informática. 
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de 
comunicaciones y que gestionan la información. Debe protegerse el sistema en 
general para que el uso por parte de ellos no pueda poner en entredicho la 
seguridad de la información y tampoco que la información que manejan o 
almacenan sea vulnerable. 
 La información: es el principal activo. Utiliza y reside en la infraestructura 
computacional y es utilizada por los usuarios.
AMENAZAS: 
Las amenazas pueden ser causadas por: 
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema 
informático. En algunos casos sus acciones causan problemas de seguridad, si bien 
en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se 
les han restringido acciones innecesarias, etc. 
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito 
de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, 
abriendo una puerta a intrusos o bien modificando los datos. Estos programas 
pueden ser un virus informático, un gusano informático, un troyano, una bomba 
lógica, un programa espía o spyware, en general conocidos como malware. 
 Errores de programación: La mayoría de los errores de programación que se 
pueden considerar como una amenaza informática es por su condición de poder 
ser usados como exploits por los crackers, aunque se dan casos donde el mal 
desarrollo es, en sí mismo, una amenaza. La actualización de parches de los 
sistemas operativos y aplicaciones permite evitar este tipo de amenazas. 
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no 
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). 
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala 
intención derivan a la pérdida del material o de los archivos. 
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos, 
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: 
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. 
 Fallos electrónicos o lógicos de los sistemas informáticos en general. 
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Seguridad informática

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
Álvaro Alonso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Loreta Durán
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
hever rodas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
XiomaraApolo
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
Guillermo Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
sergio_gonzalez_martinez
 
Informatica
InformaticaInformatica
Informatica
vinicio31011998
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ahmed Orosco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Universidad José María Vargas
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

10 06 18_aviso contratação de profissionais rvc
10 06 18_aviso contratação de profissionais rvc10 06 18_aviso contratação de profissionais rvc
10 06 18_aviso contratação de profissionais rvcnuno.jose.duarte
 
Aluna de quebrangulo representará alagoas em programa da globo
Aluna de quebrangulo representará alagoas em programa da globoAluna de quebrangulo representará alagoas em programa da globo
Aluna de quebrangulo representará alagoas em programa da globo
Quebrangulo
 
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentesLula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentesQuebrangulo
 
Pedro Cardoso 6º C
Pedro Cardoso  6º CPedro Cardoso  6º C
Pedro Cardoso 6º Cbecreebsr
 
animales y plantas
animales y plantasanimales y plantas
animales y plantas
Луиза Гуз
 
Comissões permanentes
Comissões permanentesComissões permanentes
Comissões permanentesAlex Ribeiro
 
Foto esquematica
Foto esquematicaFoto esquematica
Foto esquematicaRegina
 
Comisariato deportivo tc 2000!!
Comisariato deportivo tc 2000!!Comisariato deportivo tc 2000!!
Comisariato deportivo tc 2000!!jakrider
 
Não é só com beijos que se prova o amor
Não é só com beijos que se prova o amorNão é só com beijos que se prova o amor
Não é só com beijos que se prova o amor
lomawood
 
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕESCURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕESPedro Freixo
 
Unidade 3 atv_2_rosa_josecosta
Unidade 3 atv_2_rosa_josecostaUnidade 3 atv_2_rosa_josecosta
Unidade 3 atv_2_rosa_josecostarozagomes
 
Momentos en la Histografía de la Paideia Griega
Momentos en la Histografía de la Paideia GriegaMomentos en la Histografía de la Paideia Griega
Momentos en la Histografía de la Paideia Griega
Alexandra Serrano
 
Tabla de características de los oda
Tabla de características de los odaTabla de características de los oda
Tabla de características de los oda
Israel Pérez
 

Destacado (20)

Ativ22balexandre
Ativ22balexandreAtiv22balexandre
Ativ22balexandre
 
Ler é essencial
Ler é essencialLer é essencial
Ler é essencial
 
10 06 18_aviso contratação de profissionais rvc
10 06 18_aviso contratação de profissionais rvc10 06 18_aviso contratação de profissionais rvc
10 06 18_aviso contratação de profissionais rvc
 
Aluna de quebrangulo representará alagoas em programa da globo
Aluna de quebrangulo representará alagoas em programa da globoAluna de quebrangulo representará alagoas em programa da globo
Aluna de quebrangulo representará alagoas em programa da globo
 
Classificacao
ClassificacaoClassificacao
Classificacao
 
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentesLula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentes
 
Pedro Cardoso 6º C
Pedro Cardoso  6º CPedro Cardoso  6º C
Pedro Cardoso 6º C
 
animales y plantas
animales y plantasanimales y plantas
animales y plantas
 
Comissões permanentes
Comissões permanentesComissões permanentes
Comissões permanentes
 
Foto esquematica
Foto esquematicaFoto esquematica
Foto esquematica
 
Comisariato deportivo tc 2000!!
Comisariato deportivo tc 2000!!Comisariato deportivo tc 2000!!
Comisariato deportivo tc 2000!!
 
Não é só com beijos que se prova o amor
Não é só com beijos que se prova o amorNão é só com beijos que se prova o amor
Não é só com beijos que se prova o amor
 
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕESCURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
 
Junta directiva
Junta directivaJunta directiva
Junta directiva
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Unidade 3 atv_2_rosa_josecosta
Unidade 3 atv_2_rosa_josecostaUnidade 3 atv_2_rosa_josecosta
Unidade 3 atv_2_rosa_josecosta
 
Momentos en la Histografía de la Paideia Griega
Momentos en la Histografía de la Paideia GriegaMomentos en la Histografía de la Paideia Griega
Momentos en la Histografía de la Paideia Griega
 
Poster par-79
Poster par-79Poster par-79
Poster par-79
 
Capa
CapaCapa
Capa
 
Tabla de características de los oda
Tabla de características de los odaTabla de características de los oda
Tabla de características de los oda
 

Similar a Seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
sergio_gonzalez_martinez
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
nelsonmanaure
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
Alejandro Quevedo
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jorgewladimirgrandaalban
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm21
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Tarea 2
Tarea 2Tarea 2
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
lesweid2404
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
camila garcia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 

Similar a Seguridad informática (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 2. AMENAZAS: Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.