SlideShare una empresa de Scribd logo
1 de 10
Seguridad Informática
¿Qué entendemos por seguridad informática?
La seguridad informática consiste en asegurar en que los recursos del SISTEMAS DE
INFORMACIOS( conjunto de elementos orientados al tratamiento y administración de datos)
de una organización se utilizan de la manera que se decidió y que el acceso a la información allí
contenida así como su modificación solo sea posible a las personas que se encuentren
acreditadas y dentro de los limites de su autorización.
• Si bien es cierto que todos los componentes de un sistema informático
están expuestos a un ataque, son los datos y la información los
sujetos principales de protección de las técnicas de seguridad. La
seguridad informática se dedica principalmente a proteger la
confidencialidad, la integridad y la disponibilidad de la
información, por tanto, actualmente se considera que la seguridad de
los datos y la información comprende 3 aspectos fundamentales:

Confidencialidad
Integridad
Disponibilidad
Alta disponibilidad (Hight Availability): son sistemas que están
disponibles a toda hora durante todo el año.
La disponibilidad se presenta en niveles :
Base: Se produce paradas previstas y imprevistas.
Alta: Incluyen tecnologías para disminuir el numero y la
duración de interrupciones imprevistas aunque siempre existe
alguna interrupción imprevista.
Operaciones continuas :Utilizan tecnologías para asegurar que
no hay interrupciones planificadas
Sistemas de disponibilidad continua: Se incluyen tecnologías
para asegurarse que no habrá paradas imprevistas ni previstas.
Sistemas de tolerancia al desastre: requieren de sistemas
alejados entre si para asumir el control en una interrupción
provocada por un desastre.
Elementos vulnerables
•

Los 3 elementos principales a proteger en cualquier sistema informático son
el software,

•

•

el hardware y los datos.

Por hardware entendemos que son todos los elementos físicos de un sistema
informático como CPU, terminales, cableados, medios de almacenamiento
secundarios, tarjeta de red, etc...
Por software entendemos que son todos los programas lógicos que hacen
funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el
conjunto de información lógica que Amenazas Física maneja el software y el
hardware como por ejemplo paquetes que circulan por un cable de red o entradas
de una base de datos.
 Personal : se pasa por alto el hecho de la persona de la organización incluso a la
persona ajeno a la estructura informática, puede comprometer la seguridad de los
equipos
 Ex-empleados: son personas descontentas que cobran venganza y aprovechan su
anterior cargo para destruir sistemas
 Curiosos: son los atacantes atacantes junto con los hackers
 Hackers: son personas que entran a lugares no permitidos con intención maliciosa
 Crackers: son personas que intentan obtener acceso a lugares no permitidos con
malas intenciones
 Intrusos remunerados: son personas con gran experiencia en problemas de
seguridad y con gran conocimientos del sistema para robar secretos o
simplemente para dañar la imagen de la organización
 Software incorrepto: los errores de los programas se los llama bugs y los programas que
aprovechan esos fallos se llaman exploits
 Herramientas de seguridad: detectan y solucionan los fallos y los aprovechan para poder
atacar a los equipos NESUS,SAINT o SATAN (la utilizan los Crackers)
 Puertas traseras: son códigos de ciertos programas que no funcionan hasta ser
activadas, esta función no es original del programa si no una acción prejudicial
 Canales cubiertos: transfieren información que viola la política de seguridad del sistema
 Virus: secuencia de código que se inserta en un fichero ejecutable y al ejecutar un programa
el virus también lo hace pero con todos los programas
 Gusanos: lleva virus y aprovecha los bugs para dañar el sistema, el daño que causa es muy
grave
 Caballos de Troya: son construcciones que se esconden en los programas y van
reproduciéndose
Robos, sabotajes, destrucción de
sistemas.
Suministro eléctrico. Condiciones
atmosféricas. Catástrofes
naturales
Para proteger nuestros sistemas hemos de realizar una análisis de las
amenazas potenciales, las perdidas que podrían generar y la probabilidad
de si ocurrencia a partir de este análisis hemos de diseñar una política de
seguridad que defina responsabilidades y reglas a seguir para evitar tales
amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le
llama mecanismo de seguridad, son la herramienta básica para garantizar la
protección de los sistemas o la red. Estos mecanismo se pueden clasificar en
activas o pasivas.
 Activas: usan contraseñas adecuadas para evitar daños en el
sistema filtrado de conexiones en redes y el uso de software especifico en
seguridad informática.
 Pasiva: usan un hardware para minimizar daños y los efectos causados por
accidentes, protección física, eléctrica y ambiental ya que hacen copias de
seguridad
Integrantes
• Tomás Lacasa

• Agustin Ruiz

Más contenido relacionado

La actualidad más candente

Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - InformáticaJosue Vega
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridadRey JOaquin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalaudugarte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 

La actualidad más candente (20)

Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 

Destacado

Limousines - Interiors And More
Limousines - Interiors And MoreLimousines - Interiors And More
Limousines - Interiors And MoreAnup Tiwari
 
unilag foundation second supplementary and repeat candidates batch b www.alln...
unilag foundation second supplementary and repeat candidates batch b www.alln...unilag foundation second supplementary and repeat candidates batch b www.alln...
unilag foundation second supplementary and repeat candidates batch b www.alln...Mbadinuju Chiemeka Valentine B.Sc
 
S’aprofita l’ordinador a les classes
S’aprofita l’ordinador  a les classesS’aprofita l’ordinador  a les classes
S’aprofita l’ordinador a les classesNiko_Bellick
 
Picture story book using story bird
Picture story book using story birdPicture story book using story bird
Picture story book using story birdWismayani Pratiwi
 
Social Media for HR - Creating an Effective Policy
Social Media for HR  - Creating an Effective PolicySocial Media for HR  - Creating an Effective Policy
Social Media for HR - Creating an Effective PolicyElizabeth Lupfer
 
Batman screenshot analysis
Batman screenshot analysisBatman screenshot analysis
Batman screenshot analysisBen Ambrose
 
Fonts in thrillers
Fonts in thrillersFonts in thrillers
Fonts in thrillersBen Ambrose
 
Proposed Action Plan on Transport and Climate Change: Road to Copenhagen and ...
Proposed Action Plan on Transport and Climate Change: Road to Copenhagen and ...Proposed Action Plan on Transport and Climate Change: Road to Copenhagen and ...
Proposed Action Plan on Transport and Climate Change: Road to Copenhagen and ...WRI Ross Center for Sustainable Cities
 
Infographic: The Mobile Bill Payment Wave
Infographic: The Mobile Bill Payment WaveInfographic: The Mobile Bill Payment Wave
Infographic: The Mobile Bill Payment WaveFiserv
 

Destacado (15)

Universo
Universo  Universo
Universo
 
Limousines - Interiors And More
Limousines - Interiors And MoreLimousines - Interiors And More
Limousines - Interiors And More
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
unilag foundation second supplementary and repeat candidates batch b www.alln...
unilag foundation second supplementary and repeat candidates batch b www.alln...unilag foundation second supplementary and repeat candidates batch b www.alln...
unilag foundation second supplementary and repeat candidates batch b www.alln...
 
S’aprofita l’ordinador a les classes
S’aprofita l’ordinador  a les classesS’aprofita l’ordinador  a les classes
S’aprofita l’ordinador a les classes
 
cover_letter_1
cover_letter_1cover_letter_1
cover_letter_1
 
Picture story book using story bird
Picture story book using story birdPicture story book using story bird
Picture story book using story bird
 
John Lewis presentation
John Lewis presentationJohn Lewis presentation
John Lewis presentation
 
Social Media for HR - Creating an Effective Policy
Social Media for HR  - Creating an Effective PolicySocial Media for HR  - Creating an Effective Policy
Social Media for HR - Creating an Effective Policy
 
Batman screenshot analysis
Batman screenshot analysisBatman screenshot analysis
Batman screenshot analysis
 
Marketing birmingham partner plus 15 june 2016
Marketing birmingham partner plus 15 june 2016Marketing birmingham partner plus 15 june 2016
Marketing birmingham partner plus 15 june 2016
 
Fonts in thrillers
Fonts in thrillersFonts in thrillers
Fonts in thrillers
 
Proposed Action Plan on Transport and Climate Change: Road to Copenhagen and ...
Proposed Action Plan on Transport and Climate Change: Road to Copenhagen and ...Proposed Action Plan on Transport and Climate Change: Road to Copenhagen and ...
Proposed Action Plan on Transport and Climate Change: Road to Copenhagen and ...
 
Infographic: The Mobile Bill Payment Wave
Infographic: The Mobile Bill Payment WaveInfographic: The Mobile Bill Payment Wave
Infographic: The Mobile Bill Payment Wave
 
Informe de ecologia
Informe de ecologiaInforme de ecologia
Informe de ecologia
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Jc
JcJc
Jc
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad
seguridadseguridad
seguridad
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad informatica

  • 1. Seguridad Informática ¿Qué entendemos por seguridad informática? La seguridad informática consiste en asegurar en que los recursos del SISTEMAS DE INFORMACIOS( conjunto de elementos orientados al tratamiento y administración de datos) de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.
  • 2. • Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales: Confidencialidad Integridad Disponibilidad
  • 3.
  • 4. Alta disponibilidad (Hight Availability): son sistemas que están disponibles a toda hora durante todo el año. La disponibilidad se presenta en niveles : Base: Se produce paradas previstas y imprevistas. Alta: Incluyen tecnologías para disminuir el numero y la duración de interrupciones imprevistas aunque siempre existe alguna interrupción imprevista. Operaciones continuas :Utilizan tecnologías para asegurar que no hay interrupciones planificadas Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas imprevistas ni previstas. Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el control en una interrupción provocada por un desastre.
  • 5. Elementos vulnerables • Los 3 elementos principales a proteger en cualquier sistema informático son el software, • • el hardware y los datos. Por hardware entendemos que son todos los elementos físicos de un sistema informático como CPU, terminales, cableados, medios de almacenamiento secundarios, tarjeta de red, etc... Por software entendemos que son todos los programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de información lógica que Amenazas Física maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.
  • 6.  Personal : se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la estructura informática, puede comprometer la seguridad de los equipos  Ex-empleados: son personas descontentas que cobran venganza y aprovechan su anterior cargo para destruir sistemas  Curiosos: son los atacantes atacantes junto con los hackers  Hackers: son personas que entran a lugares no permitidos con intención maliciosa  Crackers: son personas que intentan obtener acceso a lugares no permitidos con malas intenciones  Intrusos remunerados: son personas con gran experiencia en problemas de seguridad y con gran conocimientos del sistema para robar secretos o simplemente para dañar la imagen de la organización
  • 7.  Software incorrepto: los errores de los programas se los llama bugs y los programas que aprovechan esos fallos se llaman exploits  Herramientas de seguridad: detectan y solucionan los fallos y los aprovechan para poder atacar a los equipos NESUS,SAINT o SATAN (la utilizan los Crackers)  Puertas traseras: son códigos de ciertos programas que no funcionan hasta ser activadas, esta función no es original del programa si no una acción prejudicial  Canales cubiertos: transfieren información que viola la política de seguridad del sistema  Virus: secuencia de código que se inserta en un fichero ejecutable y al ejecutar un programa el virus también lo hace pero con todos los programas  Gusanos: lleva virus y aprovecha los bugs para dañar el sistema, el daño que causa es muy grave  Caballos de Troya: son construcciones que se esconden en los programas y van reproduciéndose
  • 8. Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales
  • 9. Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las perdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas o pasivas.  Activas: usan contraseñas adecuadas para evitar daños en el sistema filtrado de conexiones en redes y el uso de software especifico en seguridad informática.  Pasiva: usan un hardware para minimizar daños y los efectos causados por accidentes, protección física, eléctrica y ambiental ya que hacen copias de seguridad