SlideShare una empresa de Scribd logo
1 de 6
SEGURIDAD EN LA INFORMÁTICA
DE EMPRESAS
Las amenazas que pasan sobre la empresa son de
naturaleza múltiple y en constante evolución
El dominio cubierto por la seguridad informática es
muy amplio.
Podríamos definirla como «LA PROTECCION CONTRA
TODOS LOS DAÑOS SUFRIDOS O CAUSADOS POR
HERRAMIENTA INFORMATICA»
ELEGIR UN NIVEL ADAPTADO DE
SEGURIDAD
• Antes de implementar una política de seguridad, es
indispensable preguntar el nivel de seguridad:
• En efecto, la implementación de medidas de seguridad
implica a menudo consecuencias ligadas a algunos recursos:
• -- restricciones para los usuarios, que deberán autenticarse
antes de entrar o acceder a algunos recursos.

• -- la carga financiera que representa la adquisición de los
programas de protección.
• --el tiempo de trabajo necesario para implementar estas
soluciones.

• --una mayor complejidad de la infraestructura.
CONOCE LAS AMENAZAS
POTENCIALES
• EL PIRATEO.-es decir el acceso no autorizado de un tercero
(i) a otro lado o parte del sistema.
• LA DENEGACION DE SERVICIO.-el atacante no obtiene un
acceso al sistema informático de la empresa, sino que
consigue estropear algunos componentes estratégicos.
• LOS VIRUS.-se trata de programas maliciosos, que se
reproducen de manera mas o menos autónoma.
• LA INTERCEPCION DE DATOS CONFIDENCIALES.-aunque
no dañe directamente a los sistemas informáticos, un
tercero que consiguiera obtener de forma inédita datos o
documentos
ESTRATEGIAS, METODOLOGIA Y PROCEDIMIENTOS
•

«EL ARTE DE LA GUERRA SE BASA EN EL ENGAÑO», asi se expresaba el escritor
chino Sun Tzu.

•

La mayoría de las técnicas utilizadas por los piratas se basan en estrategias milenarias:

•

--OBTENER INFORMACION SOBRE EL ENEMIGO

•

--BUSCAR SIN DESCANSO LOS PUNTOS DEBILES

•

--BURLAR SU SISTEMA HACIENDOSE PASAR POR LO QUE NO SON

•

--INTENTAR, POR TODOS LOS MEDIOS, GANAR LA CONFIANZA DE SUS
COLABORADORES

•

--DESINFORMAR, PROPORCIONANDO FALSA INFORMACION
TRABAJO DE «RSI» RESPONSABLE DE LA SUGURIDAD
INFORMATICA
•

ANALIZAR EL RIESGO

•

REVISAR LA INFRA ESTRUCTURA ACTUAL

•

IMPLEMENTAR LAS SOLUCIONES CORRECTAS

•

DETECTAR LAS INTRUCIONES

•

PLAN DE REPARACION DE INCIDENTES

•

TESTS DE INTRUCIONES

•

HACER EVOLUCIONAR LA SEGURIDAD

Más contenido relacionado

La actualidad más candente

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Haking Jaime Martinez-Carande
Haking Jaime Martinez-CarandeHaking Jaime Martinez-Carande
Haking Jaime Martinez-CarandeJaimemcarandeTIC
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoernestojavier10
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática isaabadin
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaMarianagmagalla
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Juli-Marcos
 

La actualidad más candente (17)

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Haking Jaime Martinez-Carande
Haking Jaime Martinez-CarandeHaking Jaime Martinez-Carande
Haking Jaime Martinez-Carande
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Tp 3
Tp 3Tp 3
Tp 3
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Johnsii
JohnsiiJohnsii
Johnsii
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)Tarea Nº 5 (Nardone, Pighin)
Tarea Nº 5 (Nardone, Pighin)
 

Destacado

Que son los entornos virtuales
Que son los entornos virtualesQue son los entornos virtuales
Que son los entornos virtualesjenrry98
 
Analisis de puestos
Analisis de puestosAnalisis de puestos
Analisis de puestosnahilynsm22
 
Administración -La Dirección por Karen Castillo
Administración -La Dirección por Karen CastilloAdministración -La Dirección por Karen Castillo
Administración -La Dirección por Karen Castillokarendayanacastillo
 
My last vacation
My last  vacationMy last  vacation
My last vacationVivi Alg
 
NaveaVictor-tareaI
NaveaVictor-tareaINaveaVictor-tareaI
NaveaVictor-tareaIvictornavea
 
Natalia_Ribeiro_Portfolio
Natalia_Ribeiro_PortfolioNatalia_Ribeiro_Portfolio
Natalia_Ribeiro_PortfolioNatalia Ribeiro
 
Forex Currency Trading System
Forex Currency Trading SystemForex Currency Trading System
Forex Currency Trading Systembrodyxhw
 
COMISIÓN DE TRABAJO: Relaciones ANEPMA - SIG
COMISIÓN DE TRABAJO: Relaciones ANEPMA - SIGCOMISIÓN DE TRABAJO: Relaciones ANEPMA - SIG
COMISIÓN DE TRABAJO: Relaciones ANEPMA - SIGANEPMA
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationA Matallana
 
Feminino velado recepção da telenovela por mãe e filhas das classes populares
Feminino velado recepção da telenovela por mãe e filhas das classes popularesFeminino velado recepção da telenovela por mãe e filhas das classes populares
Feminino velado recepção da telenovela por mãe e filhas das classes popularesCassia Barbosa
 
Opesnource and jobs
Opesnource and jobsOpesnource and jobs
Opesnource and jobsAhmed Abdou
 
Cleaning Company Business Plan
Cleaning Company Business PlanCleaning Company Business Plan
Cleaning Company Business Planlumsdentm
 

Destacado (20)

Que son los entornos virtuales
Que son los entornos virtualesQue son los entornos virtuales
Que son los entornos virtuales
 
Guión del docente n°1
Guión del docente n°1Guión del docente n°1
Guión del docente n°1
 
Analisis de puestos
Analisis de puestosAnalisis de puestos
Analisis de puestos
 
Administración -La Dirección por Karen Castillo
Administración -La Dirección por Karen CastilloAdministración -La Dirección por Karen Castillo
Administración -La Dirección por Karen Castillo
 
Pedro rg
Pedro rgPedro rg
Pedro rg
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
My last vacation
My last  vacationMy last  vacation
My last vacation
 
3B_TextilMatutino_Tarea2_GiovanniniSofia
3B_TextilMatutino_Tarea2_GiovanniniSofia3B_TextilMatutino_Tarea2_GiovanniniSofia
3B_TextilMatutino_Tarea2_GiovanniniSofia
 
NaveaVictor-tareaI
NaveaVictor-tareaINaveaVictor-tareaI
NaveaVictor-tareaI
 
Natalia_Ribeiro_Portfolio
Natalia_Ribeiro_PortfolioNatalia_Ribeiro_Portfolio
Natalia_Ribeiro_Portfolio
 
Forex Currency Trading System
Forex Currency Trading SystemForex Currency Trading System
Forex Currency Trading System
 
COMISIÓN DE TRABAJO: Relaciones ANEPMA - SIG
COMISIÓN DE TRABAJO: Relaciones ANEPMA - SIGCOMISIÓN DE TRABAJO: Relaciones ANEPMA - SIG
COMISIÓN DE TRABAJO: Relaciones ANEPMA - SIG
 
театр бум
театр бумтеатр бум
театр бум
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Skidrive
SkidriveSkidrive
Skidrive
 
Feminino velado recepção da telenovela por mãe e filhas das classes populares
Feminino velado recepção da telenovela por mãe e filhas das classes popularesFeminino velado recepção da telenovela por mãe e filhas das classes populares
Feminino velado recepção da telenovela por mãe e filhas das classes populares
 
Opesnource and jobs
Opesnource and jobsOpesnource and jobs
Opesnource and jobs
 
Cleaning Company Business Plan
Cleaning Company Business PlanCleaning Company Business Plan
Cleaning Company Business Plan
 
Web7
Web7Web7
Web7
 
Laura solares
Laura  solaresLaura  solares
Laura solares
 

Similar a Seguridad en la informática

Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica1201lauralinzan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 

Similar a Seguridad en la informática (20)

Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Seguridad en la informática

  • 1. SEGURIDAD EN LA INFORMÁTICA DE EMPRESAS
  • 2. Las amenazas que pasan sobre la empresa son de naturaleza múltiple y en constante evolución El dominio cubierto por la seguridad informática es muy amplio. Podríamos definirla como «LA PROTECCION CONTRA TODOS LOS DAÑOS SUFRIDOS O CAUSADOS POR HERRAMIENTA INFORMATICA»
  • 3. ELEGIR UN NIVEL ADAPTADO DE SEGURIDAD • Antes de implementar una política de seguridad, es indispensable preguntar el nivel de seguridad: • En efecto, la implementación de medidas de seguridad implica a menudo consecuencias ligadas a algunos recursos: • -- restricciones para los usuarios, que deberán autenticarse antes de entrar o acceder a algunos recursos. • -- la carga financiera que representa la adquisición de los programas de protección. • --el tiempo de trabajo necesario para implementar estas soluciones. • --una mayor complejidad de la infraestructura.
  • 4. CONOCE LAS AMENAZAS POTENCIALES • EL PIRATEO.-es decir el acceso no autorizado de un tercero (i) a otro lado o parte del sistema. • LA DENEGACION DE SERVICIO.-el atacante no obtiene un acceso al sistema informático de la empresa, sino que consigue estropear algunos componentes estratégicos. • LOS VIRUS.-se trata de programas maliciosos, que se reproducen de manera mas o menos autónoma. • LA INTERCEPCION DE DATOS CONFIDENCIALES.-aunque no dañe directamente a los sistemas informáticos, un tercero que consiguiera obtener de forma inédita datos o documentos
  • 5. ESTRATEGIAS, METODOLOGIA Y PROCEDIMIENTOS • «EL ARTE DE LA GUERRA SE BASA EN EL ENGAÑO», asi se expresaba el escritor chino Sun Tzu. • La mayoría de las técnicas utilizadas por los piratas se basan en estrategias milenarias: • --OBTENER INFORMACION SOBRE EL ENEMIGO • --BUSCAR SIN DESCANSO LOS PUNTOS DEBILES • --BURLAR SU SISTEMA HACIENDOSE PASAR POR LO QUE NO SON • --INTENTAR, POR TODOS LOS MEDIOS, GANAR LA CONFIANZA DE SUS COLABORADORES • --DESINFORMAR, PROPORCIONANDO FALSA INFORMACION
  • 6. TRABAJO DE «RSI» RESPONSABLE DE LA SUGURIDAD INFORMATICA • ANALIZAR EL RIESGO • REVISAR LA INFRA ESTRUCTURA ACTUAL • IMPLEMENTAR LAS SOLUCIONES CORRECTAS • DETECTAR LAS INTRUCIONES • PLAN DE REPARACION DE INCIDENTES • TESTS DE INTRUCIONES • HACER EVOLUCIONAR LA SEGURIDAD