SlideShare una empresa de Scribd logo
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
¿QUÉ ES LA SEGURIDAD INFORMATICA?
Conjunto de Procedimientos, Dispositivos y
Herramientas encargadas de asegurar la
integridad, disponibilidad y privacidad de la información
en un sistema informático.
UNIDAD I
Introducción a la Seguridad Informática
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
PNF EN INFORMATICA
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
En que consisten
En asegurar que los recursos del Sistemas de Información
(Sistemas, programas, bases de datos) de una organización
sean utilizados de la manera que se decidió y que el acceso a
la información allí contenida, así como su modificación, sólo
sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Seguridad
Informática
Sistema Conjunto
de
medidas
Responder acciones que pongan en riesgo
la confidencialidad, integridad y disponibilidad
de la información que se procesa…
Tres Componentes claves
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
En que interviene la seguridad Informática
Amenazas a la seguridad --- Hardware ------- Falta de corriente
Interferencias eléctricas --- Daños físicos ----- SGBD y Software de aplicación
Alteración de programas --- Robos de programas --- Redes de comunicación
Ruptura de conexiones ---- Problemas con el cableado
Interferencias eléctricas ---- Copias de datos no autorizada
Robo de datos ----- Datos corruptos por cortes eléctricos
Usuarios -------- Entrar con la cuenta de otro
Hackers ----------- Virus ------------ Mala información
Software inseguro ---------- Controles informáticos
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Para que un Sistema este seguro debe tenerlas
siguientes Características
Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un
usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
La seguridad de información implica a todos los niveles que la rodean:
• La ubicación física: Edificios y habitaciones
• Hardware y los componentes de la red interna
• Sistema operativo y software
• Conexión a internet
En cada nivel intervienes las Personas
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
SEGURIDAD INFORMATICA
Motivaciones para implementar mecanismo de
seguridad
 Preservar la información y la integridad de un sistema
informático.
 Para evitar el peligro que acarrea el acceso de un usuario no
autorizado.
 Por pérdida de documentos .
 Por el tiempo y costo de intentar recuperar la información
pérdida.
 Evitar las amenazas humanas, lógicas y físicas que impacten
en la integridad y confiabilidad
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
FISICAS: Uso de UPS, guardias de seguridad del edificio, alarmas, cámaras
de seguridad, extintores, climatizadores, tarjetas para el control de acceso,
disipadores de calor de los procesadores, cables de red ordenados y
clasificados, entre otras
MEDIDAS DE SEGURIDAD
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
LOGICAS: aplicación de barreras y procedimientos que resguardan el acceso a los
datos e información y sólo permiten acceder a ellos a las personas autorizadas para
hacerlo.
Entre los medios para conseguirlo tenemos:
Restringir el acceso (de personas de la organización y de las que no lo son) a
los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
MEDIDAS DE SEGURIDAD
Entre los medios para conseguirlo tenemos:
• Organizar a cada uno de los empleados por jerarquía informática, con
claves distintas y permisos bien establecidos, en todos y cada uno de
los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los sistemas
de cómputo.
• Usar programas antivirus, encriptación de la información, cortafuegos
MEDIDAS DE SEGURIDAD
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
TÉRMINOS ASOCIADOS
Seguridad Activa: es un conjunto de medidas utilizadas para detectar las
amenazas, y en caso de su detección generar los mecanismos adecuados para evitar
el problema.
Seguridad Pasiva: es un conjunto de medidas utilizadas para que una vez que se
produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el
impacto sea el menor posible y activar mecanismos en la recuperación del mismo.
Seguridad Lógica: Mecanismo de software para proteger un sistema informático y la
información que contiene, como el uso de contraseñas, encriptación de la
información , antivirus, cortafuegos.
SEGURIDAD INFORMATICA
Seguridad Física: Mecanismo físicos para proteger un sistema informático
y la información que contiene, como cámaras de seguridad, control de
acceso al edificio
Amenaza: Todo aquello, ya sea físico o lógico, que pueda provocar una
perdida de información , de su privacidad, o bien un fallo de sus equipos
físicos.
Mecanismo de seguridad : Es todo aquello que se utiliza para evitar o
minimizar el impacto de las amenazas.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
LAS AMENAZAS PUEDEN SER OCASIONADAS POR:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de
los recursos del sistema. Es instalado (por inatención o maldad) en el computador
abriendo una puerta a intrusos o bien modificando los datos.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido , como un hacker o cracker.
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención
derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre
los sectores y soluciones incompatibles para la seguridad informática.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
Activo: recurso del sistema de información o relacionado con éste, necesario para
que la organización funcione correctamente y alcance los objetivos propuestos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que
posibilita la materialización de una amenaza.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y
procesamiento de la misma a través de computadoras necesarias para la operación
normal de un negocio.
TÉRMINOS ASOCIADOS….
Elaborado por Ing. Msc. Yanery Alvarez de Pereira
ABRIL- 2013
Gracias por su
atención...!!

Más contenido relacionado

La actualidad más candente

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
TGS
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Digetech.net
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
JOSE BABILONIA
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
jhonnyra10
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
Cristian Sepulveda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Neris Alfonzo
 

La actualidad más candente (20)

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
Fachstelle GLiS - Globales Lernen in der Schule
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chile
PowerData
 
redes sociales
redes socialesredes sociales
Wissensreifung - neue Perspektiven für das Informationsmanagement
Wissensreifung - neue Perspektiven für das InformationsmanagementWissensreifung - neue Perspektiven für das Informationsmanagement
Wissensreifung - neue Perspektiven für das Informationsmanagement
Andreas Schmidt
 
Procesador 1
Procesador 1Procesador 1
Procesador 1
Duvan Tafur
 
Visita atapuerca 24 de octubre de 2014. Parte 1: los yacimientos
Visita atapuerca 24 de octubre de 2014. Parte 1: los yacimientosVisita atapuerca 24 de octubre de 2014. Parte 1: los yacimientos
Visita atapuerca 24 de octubre de 2014. Parte 1: los yacimientos
filolacabrera
 
Informe de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcvInforme de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcv
medicen_gabi
 
Werte von Finanzmarktakteuren aus verhaltensökonomischer Sicht
Werte von Finanzmarktakteuren aus verhaltensökonomischer SichtWerte von Finanzmarktakteuren aus verhaltensökonomischer Sicht
Werte von Finanzmarktakteuren aus verhaltensökonomischer Sicht
ZBEN - Zurich Behavioral Economics Network
 
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacion
Edwin
 
Atta tmla presentation 2013
Atta tmla presentation 2013 Atta tmla presentation 2013
Atta tmla presentation 2013
Dirección Mintur
 
Solución poara trabajo en equipos horario extraescolar
Solución poara trabajo en equipos horario extraescolarSolución poara trabajo en equipos horario extraescolar
Solución poara trabajo en equipos horario extraescolar
Robert Ortiz
 
Klagenfurt und das Ingeborg-Bachmann-Gymnasium
Klagenfurt und das Ingeborg-Bachmann-GymnasiumKlagenfurt und das Ingeborg-Bachmann-Gymnasium
Klagenfurt und das Ingeborg-Bachmann-Gymnasium
SabinaVG
 
120608 slides ppt
120608 slides ppt120608 slides ppt
120608 slides ppt
vri
 
Proyecto de pecuarias
Proyecto de pecuariasProyecto de pecuarias
Proyecto de pecuarias
MABEL-G-C
 
Puntos de caso de uso
Puntos de caso de usoPuntos de caso de uso
Puntos de caso de uso
Cristo Esquivel Pinal
 
Antecedentes del conflicto armado en colombia
Antecedentes del conflicto armado en colombiaAntecedentes del conflicto armado en colombia
Antecedentes del conflicto armado en colombia
Luis Eduardo Berrocal
 
Bürostühle - Büromöbel Ausstellung
Bürostühle - Büromöbel AusstellungBürostühle - Büromöbel Ausstellung
Bürostühle - Büromöbel Ausstellung
johnmarsh12
 
Asiatica reisekatalog 2015
Asiatica reisekatalog 2015Asiatica reisekatalog 2015
Asiatica reisekatalog 2015
Asiatica Travel Deutsch
 
Qualität in Schulprojekten Globalen Lernens
Qualität in Schulprojekten Globalen LernensQualität in Schulprojekten Globalen Lernens
Qualität in Schulprojekten Globalen Lernens
Fachstelle GLiS - Globales Lernen in der Schule
 

Destacado (20)

Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
Klaus Schilling: Empowerment, Kritik und Veränderung – Potentiale von Begegnu...
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chile
 
redes sociales
redes socialesredes sociales
redes sociales
 
Wissensreifung - neue Perspektiven für das Informationsmanagement
Wissensreifung - neue Perspektiven für das InformationsmanagementWissensreifung - neue Perspektiven für das Informationsmanagement
Wissensreifung - neue Perspektiven für das Informationsmanagement
 
Procesador 1
Procesador 1Procesador 1
Procesador 1
 
Visita atapuerca 24 de octubre de 2014. Parte 1: los yacimientos
Visita atapuerca 24 de octubre de 2014. Parte 1: los yacimientosVisita atapuerca 24 de octubre de 2014. Parte 1: los yacimientos
Visita atapuerca 24 de octubre de 2014. Parte 1: los yacimientos
 
Informe de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcvInforme de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcv
 
Werte von Finanzmarktakteuren aus verhaltensökonomischer Sicht
Werte von Finanzmarktakteuren aus verhaltensökonomischer SichtWerte von Finanzmarktakteuren aus verhaltensökonomischer Sicht
Werte von Finanzmarktakteuren aus verhaltensökonomischer Sicht
 
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacion
 
школа
школашкола
школа
 
Atta tmla presentation 2013
Atta tmla presentation 2013 Atta tmla presentation 2013
Atta tmla presentation 2013
 
Solución poara trabajo en equipos horario extraescolar
Solución poara trabajo en equipos horario extraescolarSolución poara trabajo en equipos horario extraescolar
Solución poara trabajo en equipos horario extraescolar
 
Klagenfurt und das Ingeborg-Bachmann-Gymnasium
Klagenfurt und das Ingeborg-Bachmann-GymnasiumKlagenfurt und das Ingeborg-Bachmann-Gymnasium
Klagenfurt und das Ingeborg-Bachmann-Gymnasium
 
120608 slides ppt
120608 slides ppt120608 slides ppt
120608 slides ppt
 
Proyecto de pecuarias
Proyecto de pecuariasProyecto de pecuarias
Proyecto de pecuarias
 
Puntos de caso de uso
Puntos de caso de usoPuntos de caso de uso
Puntos de caso de uso
 
Antecedentes del conflicto armado en colombia
Antecedentes del conflicto armado en colombiaAntecedentes del conflicto armado en colombia
Antecedentes del conflicto armado en colombia
 
Bürostühle - Büromöbel Ausstellung
Bürostühle - Büromöbel AusstellungBürostühle - Büromöbel Ausstellung
Bürostühle - Büromöbel Ausstellung
 
Asiatica reisekatalog 2015
Asiatica reisekatalog 2015Asiatica reisekatalog 2015
Asiatica reisekatalog 2015
 
Qualität in Schulprojekten Globalen Lernens
Qualität in Schulprojekten Globalen LernensQualität in Schulprojekten Globalen Lernens
Qualität in Schulprojekten Globalen Lernens
 

Similar a Seguridad Informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
Pablo Díaz
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
ezequiel torres
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
erick joel zarate chiroque
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Samir Alexander Manzano Medina
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
MARTINEZ_30
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
erikaramirezcruz
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KevinSanchez996
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
Rubenchorn2010
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
Daniel Gonzalez
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 

Similar a Seguridad Informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 

Último

Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
investigacionproec
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
César Luis Camba Martínez
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
rnzs85wvch
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila OchoaTecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
camilaochoacortina
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
JuanVelandia33
 
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMSLA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
lzavaletagu17
 
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
AMADO SALVADOR
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 

Último (20)

Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila OchoaTecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
 
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMSLA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
LA INTERCULTURALIDAD EN EL PERU SEGUN LA OMS
 
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 

Seguridad Informática

  • 1. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA ¿QUÉ ES LA SEGURIDAD INFORMATICA? Conjunto de Procedimientos, Dispositivos y Herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático.
  • 2. UNIDAD I Introducción a la Seguridad Informática Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA PNF EN INFORMATICA
  • 3. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA En que consisten En asegurar que los recursos del Sistemas de Información (Sistemas, programas, bases de datos) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 4. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA Seguridad Informática Sistema Conjunto de medidas Responder acciones que pongan en riesgo la confidencialidad, integridad y disponibilidad de la información que se procesa… Tres Componentes claves
  • 5. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 En que interviene la seguridad Informática Amenazas a la seguridad --- Hardware ------- Falta de corriente Interferencias eléctricas --- Daños físicos ----- SGBD y Software de aplicación Alteración de programas --- Robos de programas --- Redes de comunicación Ruptura de conexiones ---- Problemas con el cableado Interferencias eléctricas ---- Copias de datos no autorizada Robo de datos ----- Datos corruptos por cortes eléctricos Usuarios -------- Entrar con la cuenta de otro Hackers ----------- Virus ------------ Mala información Software inseguro ---------- Controles informáticos
  • 6. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA Para que un Sistema este seguro debe tenerlas siguientes Características Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 7. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA La seguridad de información implica a todos los niveles que la rodean: • La ubicación física: Edificios y habitaciones • Hardware y los componentes de la red interna • Sistema operativo y software • Conexión a internet En cada nivel intervienes las Personas
  • 8. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 SEGURIDAD INFORMATICA Motivaciones para implementar mecanismo de seguridad  Preservar la información y la integridad de un sistema informático.  Para evitar el peligro que acarrea el acceso de un usuario no autorizado.  Por pérdida de documentos .  Por el tiempo y costo de intentar recuperar la información pérdida.  Evitar las amenazas humanas, lógicas y físicas que impacten en la integridad y confiabilidad
  • 9. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 FISICAS: Uso de UPS, guardias de seguridad del edificio, alarmas, cámaras de seguridad, extintores, climatizadores, tarjetas para el control de acceso, disipadores de calor de los procesadores, cables de red ordenados y clasificados, entre otras MEDIDAS DE SEGURIDAD
  • 10. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 LOGICAS: aplicación de barreras y procedimientos que resguardan el acceso a los datos e información y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Entre los medios para conseguirlo tenemos: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. MEDIDAS DE SEGURIDAD
  • 11. Entre los medios para conseguirlo tenemos: • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. • Usar programas antivirus, encriptación de la información, cortafuegos MEDIDAS DE SEGURIDAD Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
  • 12. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013 TÉRMINOS ASOCIADOS Seguridad Activa: es un conjunto de medidas utilizadas para detectar las amenazas, y en caso de su detección generar los mecanismos adecuados para evitar el problema. Seguridad Pasiva: es un conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo en la seguridad de nuestro sistema, hacer que el impacto sea el menor posible y activar mecanismos en la recuperación del mismo. Seguridad Lógica: Mecanismo de software para proteger un sistema informático y la información que contiene, como el uso de contraseñas, encriptación de la información , antivirus, cortafuegos. SEGURIDAD INFORMATICA
  • 13. Seguridad Física: Mecanismo físicos para proteger un sistema informático y la información que contiene, como cámaras de seguridad, control de acceso al edificio Amenaza: Todo aquello, ya sea físico o lógico, que pueda provocar una perdida de información , de su privacidad, o bien un fallo de sus equipos físicos. Mecanismo de seguridad : Es todo aquello que se utiliza para evitar o minimizar el impacto de las amenazas. TÉRMINOS ASOCIADOS…. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
  • 14. LAS AMENAZAS PUEDEN SER OCASIONADAS POR: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el computador abriendo una puerta a intrusos o bien modificando los datos. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido , como un hacker o cracker. Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. TÉRMINOS ASOCIADOS…. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013
  • 15. Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. TÉRMINOS ASOCIADOS…. Elaborado por Ing. Msc. Yanery Alvarez de Pereira ABRIL- 2013