SlideShare una empresa de Scribd logo
Seguridad Informática 
Definición: La seguridad informática es una 
disciplina que se encarga de proteger la 
integridad y la privacidad de 
la información almacenada en un sistema 
informático. 
Objetivos de la seguridad informática: 
La seguridad informática está concebida para proteger los activos 
informáticos, entre los que se encuentran los siguientes: 
 La infraestructura computacional: Es una parte fundamental para el 
almacenamiento y gestión de la información, así como para el 
funcionamiento mismo de la organización. La función de la seguridad 
informática en esta área es velar que los equipos funcionen 
adecuadamente y anticiparse en caso de fallas, robos, incendios, 
boicot, desastres naturales, fallas en el 
suministro eléctrico y cualquier otro factor 
que atente contra la infraestructura 
informática. 
 Los usuarios: Son las personas que utilizan la 
estructura tecnológica, zona de 
comunicaciones y que gestionan la 
información. Debe protegerse el sistema en 
general para que el uso por parte de ellos no 
pueda poner en entredicho la seguridad de la 
información y tampoco que la información 
que manejan o almacenan sea vulnerable. 
 La información: es el principal activo. Utiliza y reside en la 
infraestructura computacional y es utilizada por los usuarios.
Amenazas: 
Las amenazas pueden ser causadas por: 
 Usuarios: causa del mayor problema ligado a la seguridad de un 
sistema informático. En algunos casos sus acciones causan problemas 
de seguridad, si bien en la mayoría de los casos es porque tienen 
permisos sobre dimensionados, no se les han restringido acciones 
innecesarias, etc. 
 Programas maliciosos: programas destinados a perjudicar o a hacer un 
uso ilícito de los recursos del sistema. Es instalado (por inatención o 
maldad) en el ordenador, abriendo una puerta a intrusos o bien 
modificando los datos. Estos programas pueden ser un virus 
informático, un gusano informático, un troyano, una bomba lógica, un 
programa espía o spyware, en 
general conocidos 
como malware. 
 Errores de programación: La 
mayoría de los errores de 
programación que se pueden 
considerar como una 
amenaza informática es por 
su condición de poder ser 
usados como exploits por 
los crackers, aunque se dan 
casos donde el mal desarrollo 
es, en sí mismo, una amenaza. 
La actualización de parches de los sistemas operativos y aplicaciones 
permite evitar este tipo de amenazas. 
 Intrusos: persona que consiguen acceder a los datos o programas a los 
cuales no están autorizados (crackers, defacers, hackers, script 
kiddie o script boy, viruxers, etc.). 
 Un siniestro (robo, incendio, inundación): una mala manipulación o 
una mala intención derivan a la pérdida del material o de los archivos.
Necesidad Urgente del uso de la Seguridad Informática: 
Frecuentemente, la seguridad de los sistemas de información es objeto de 
metáforas. A menudo, se la compara con una cadena, afirmándose que el 
nivel de seguridad de un sistema es efectivo únicamente si el nivel de 
seguridad del eslabón más débil también lo es. De la misma forma, una 
puerta blindada no sirve para proteger un edificio si se dejan las ventanas 
completamente abiertas. 
Lo que se trata de demostrar es que se debe afrontar el tema de la 
seguridad a nivel global y que debe constar de los siguientes elementos: 
 Concienciar a los usuarios acerca de los problemas de seguridad 
 Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial 
los datos de la empresa, las aplicaciones e incluso los sistemas 
operativos de las compañías. 
 Seguridad en las telecomunicaciones: tecnologías de red, servidores de 
compañías, redes de acceso, etc. 
 Seguridad física, o la seguridad de infraestructuras materiales: asegurar 
las habitaciones, los lugares abiertos al público, las áreas comunes de la 
compañía, las estaciones de trabajo de los empleados, etc. 
Principales potencias utilizando la seguridad informática: 
 España 
 Unión Europea 
 Alemania 
 Estados Unidos 
 China 
 Japón 
 Otros

Más contenido relacionado

La actualidad más candente

Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
DANIEL9212
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
Karlina Colmenarez
 
Tp3
Tp3Tp3
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Tiberplanoibe
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
hever rodas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
sergio_gonzalez_martinez
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
camila garcia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
PatriciaPasiche
 

La actualidad más candente (18)

Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Poem: Return to Yanaca
Poem: Return to YanacaPoem: Return to Yanaca
Poem: Return to Yanaca
Rachel Gamarra
 
Musica peruana
Musica peruanaMusica peruana
Musica peruana
antonygutierrez97
 
Música criolla nevi castillo 5to a
Música criolla nevi castillo 5to aMúsica criolla nevi castillo 5to a
Música criolla nevi castillo 5to a
Nevi Castillo
 
Música criolla-marca peruana
Música criolla-marca peruanaMúsica criolla-marca peruana
Música criolla-marca peruana
Diego LLaque Vite
 
Danzas peruanas
Danzas peruanasDanzas peruanas
Danzas peruanas
aojeda1
 
Historia musica peruana
Historia musica peruana Historia musica peruana
Historia musica peruana
alfredo estrada
 
La música criolla peruana
La música criolla peruanaLa música criolla peruana
La música criolla peruana
Rachel Gamarra
 
Lo mejor del peru
Lo mejor del peruLo mejor del peru
Lo mejor del peru
cballadaresyeni
 
Canción criolla
Canción criollaCanción criolla
Canción criolla
ruthmilagros96
 
Lugares turisticos del perú
Lugares turisticos del perúLugares turisticos del perú
Lugares turisticos del perú
gabrielaobesorios
 
Danzas de la costa
Danzas de la costaDanzas de la costa
Danzas de la costatonjai
 
dia de la canion criolla
dia de la canion criolladia de la canion criolla
dia de la canion criolla
marilynmilagros
 
Musicos Y Cantantes.Peruanos
Musicos Y Cantantes.PeruanosMusicos Y Cantantes.Peruanos
Musicos Y Cantantes.Peruanos
Rómulo DoNo
 
Danzas del perú
Danzas del perúDanzas del perú
Danzas del perú
Adrianahs
 
Danzas del perú
Danzas del perúDanzas del perú
Danzas del perúPatriciavll
 

Destacado (20)

Poem: Return to Yanaca
Poem: Return to YanacaPoem: Return to Yanaca
Poem: Return to Yanaca
 
Cancion criolla
Cancion criollaCancion criolla
Cancion criolla
 
Musica peruana
Musica peruanaMusica peruana
Musica peruana
 
Música criolla nevi castillo 5to a
Música criolla nevi castillo 5to aMúsica criolla nevi castillo 5to a
Música criolla nevi castillo 5to a
 
Musica criolla
Musica criollaMusica criolla
Musica criolla
 
Música criolla-marca peruana
Música criolla-marca peruanaMúsica criolla-marca peruana
Música criolla-marca peruana
 
Danzas peruanas
Danzas peruanasDanzas peruanas
Danzas peruanas
 
Música criolla peruana
Música  criolla peruanaMúsica  criolla peruana
Música criolla peruana
 
Historia musica peruana
Historia musica peruana Historia musica peruana
Historia musica peruana
 
La música criolla peruana
La música criolla peruanaLa música criolla peruana
La música criolla peruana
 
Lo mejor del peru
Lo mejor del peruLo mejor del peru
Lo mejor del peru
 
Canción criolla
Canción criollaCanción criolla
Canción criolla
 
Lugares turisticos del perú
Lugares turisticos del perúLugares turisticos del perú
Lugares turisticos del perú
 
La música peruana
La música peruanaLa música peruana
La música peruana
 
Danzas de la costa
Danzas de la costaDanzas de la costa
Danzas de la costa
 
dia de la canion criolla
dia de la canion criolladia de la canion criolla
dia de la canion criolla
 
Musicos Y Cantantes.Peruanos
Musicos Y Cantantes.PeruanosMusicos Y Cantantes.Peruanos
Musicos Y Cantantes.Peruanos
 
Música del perú
Música del perúMúsica del perú
Música del perú
 
Danzas del perú
Danzas del perúDanzas del perú
Danzas del perú
 
Danzas del perú
Danzas del perúDanzas del perú
Danzas del perú
 

Similar a Seguridad informática

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Vanessa Zuñiga
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
sergio_gonzalez_martinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jorgewladimirgrandaalban
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli
 
Informatica
InformaticaInformatica
Informatica
vinicio31011998
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 

Seguridad informática

  • 1. Seguridad Informática Definición: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Objetivos de la seguridad informática: La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 2. Amenazas: Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • 3. Necesidad Urgente del uso de la Seguridad Informática: Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:  Concienciar a los usuarios acerca de los problemas de seguridad  Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.  Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc.  Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc. Principales potencias utilizando la seguridad informática:  España  Unión Europea  Alemania  Estados Unidos  China  Japón  Otros