SlideShare una empresa de Scribd logo
¿Qué es?
La seguridad informática es una disciplina
que se encarga de proteger la integridad y la
privacidad de la información almacenada en
un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar
la inviolabilidad de un sistema.
SEGURIDADSEGURIDAD
INFORMÁTICAINFORMÁTICA
Lorena Nogáles GonzálezLorena Nogáles González
Instituto público Isaac Albéniz.Instituto público Isaac Albéniz.
Objetivos
• Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o
transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información,
es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a la información o a su interpretación.
Este es uno de los principales problemas a los que se enfrentan muchas empresas; en los últimos años se ha
incrementado el robo de los portátiles con la consecuente pérdida de información confidencial, de clientes, líneas de
negocio …etc.
• No repudio: este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación, existe un
emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen: garantiza que la
persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.
b) No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la
recepción del mismo. Este servicio es muy importante en las transacciones comerciales por Internet, ya que incrementa la
confianza entre las partes en las comunicaciones.
• Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin
autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos
realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos
en tránsito.
• Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento. Pensemos, por ejemplo, en la importancia que tiene este objetivo para una
empresa encargada de impartir ciclos formativos a distancia. Constantemente está recibiendo consultas, descargas a su
sitio web, etc., por lo que siempre deberá estar disponible para sus usuarios.
Objetivos
Fundamentos
La misión de un administrador de sistemas en el plano de la seguridad, es garantizar la protección de
la información crítica de la entidad en que trabaja. La información crítica es aquella cuyo deterioro pone en
peligro la continuidad del negocio.
Toda organización tiene una misión. La misión es el objetivo mismo de la empresa. Si la información crítica de
la organización se ve comprometida, el resultado puede ir desde un simple inconveniente hasta algo tan grave
como la pérdida de la confianza del cliente.
Desgraciadamente, la seguridad no es tomada aún en serio en muchas organizaciones, por diferentes razones.
En primer lugar, el coste de la seguridad (en formación, en restricciones, etc.) tiende a considerarse un factor
de pérdida de ROI. Por otro lado, en muchas ocasiones, un Administrador de Sistemas es
también responsable de seguridad de los mismos sistemas que administra. Esto lleva al trabajador a un dilema
en el que se debate varias cosas.
La seguridad es un proceso integral
La seguridad afecta a todos los aspectos de una organización. Conseguir la seguridad integral de un sistema
o conjunto de ellos, requiere a) seguridad física, b) seguridad tecnológica y c) buenas políticas y
procedimientos. Contar con dos de estos tres tipos de seguridad no es suficiente para garantizar un nivel
suficiente de seguridad. Por ejemplo, una organización que utiliza avanzados mecanismos de seguridad
tecnológica pero no forma a sus empleados sobre la gestión de sus contraseñas (política de gestión de
contraseñas), no será una organización segura.
Amenazas de la seguridad
informática.
La amenaza informática más común en el entorno informático es el virus. Un virus se puede definir de
una manera no muy técnica para que todos podamos entender en qué se basa: es un programa que ha
sido creado para alterar el normal y correcto funcionamiento de nuestra computadora.
Todas las amenazas informáticas que detallaremos a continuación han sido derivadas de los virus ya
que son realmente virus con funciones más específicas.
Está el caso de un programa espía (también conocido como spyware) que no es más que una aplicación
que ha sido diseñada para recopilar información de nuestra computadora.
La mejor forma de combatir contra todos esos ataques informáticos es sin duda alguna a través de un
programa o software de seguridad que te permite mantener a salvo tu computadora de todo intruso que
pueda infectarte.
Los principales programas que han sido diseñados para proteger nuestras computadoras han sido los
antivirus que forman parte importante y fundamental de todos los paquetes de seguridad informática.
Tipos de seguridad informática
Dentro de los tipos de seguridad informática podríamos citar varias:
S. Activa: que se encarga de proteger el ordenador y su contenido. Aún sabiendo las vulnerabilidades que
hay, tenemos que combatirlas para reducir los daños.
S. Pasiva: es la seguridad que se encarga de minimizar posibles impactos dañinos hacia el ordenador. Tiene
que minimizar todos los riesgos posibles.
S. Física: Esta tiene que ver más con la parte física del ordenador, es decir, el hardware. Lo protege de
posibles desastres naturales como lo serían incendios, inundaciones…
S. Lógica: Es la que completaría a la física, y en este caso hablaríamos del software y los elementos
inteligentes del ordenador.
S. de las personas: Este tipo de seguridad se refiere más bien a los usuarios. Tiene que proteger de fraudes
y amenazas hacia las personas, ya que serían daños irreversibles.
S. de los sistemas informáticos: También se dedica a proteger de las amenazas a los ordenadores.
(A continuación adjunto imagen más detallada de la diapositiva).
Seguridad en internet
La seguridad en internet son todas aquellas
precauciones que se toman para proteger todos
los elementos que hacen parte de la red como
infraestructura e información, la más afectada por
delincuentes cibernéticos.
La seguridad informática se encarga de crear
métodos, procedimientos y normas que logren
identificar y eliminar vulnerabilidades en la
información y equipos físicos, como los
computadores.
Este tipo de seguridad cuenta con bases de
datos, archivos y equipos que hacen que
información importante no caiga en manos de
personas equivocadas.
Una de las mejores formas de mantenerse
protegido en internet es por medio de antivirus,
para entenderlos mucho mejor, ingresa a nuestro
curso de virus informáticos y antivirus.
Principales riesgos en internet
Algunas de las cosas que los cibercriminales buscan
conseguir por medio de internet son:
Robo de información
Daño de información
Ataques a sistemas o equipos
Suplantación de identidad
Venta de datos personales
Robo de dinero
Más que seguridad informática
Proporcionar una protección eficaz de la información requiere un
enfoque global que tenga en cuenta una variedad de áreas, tanto
dentro como fuera del área de tecnología de la información. Un
programa de protección de la información es más que el
establecimiento de controles para los datos almacenados en una
computadora. En 1965 se introdujo por primera vez el concepto de
"oficina sin papeles". La llegada de la tercera generación de
computadoras trajo a la luz este concepto. Sin embargo, hoy en día
la mayor parte de toda la información disponible para los empleados
y otros todavía se encuentra en forma impresa. Así que para ser un
programa eficaz, la protección de la información debe ir más allá del
pequeño ámbito de las Tecnologías de Información y abordar las
cuestiones de protección de la información en toda la empresa. Un
programa integral debe tocar todas las etapas del ciclo de vida de
los activos de información desde la creación hasta la destrucción
final.
Conclusiones
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil
resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que
acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las
personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de
mejores prácticas.
.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo
que exige aprender sobre las propias experiencias.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la
gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los
procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
Conclusiones
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil
resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que
acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las
personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de
mejores prácticas.
.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo
que exige aprender sobre las propias experiencias.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la
gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los
procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

Más contenido relacionado

La actualidad más candente

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
castilloilcia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
romeprofe
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Digetech.net
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
mayuteamo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
Conclusión
ConclusiónConclusión
Conclusión
Rodrigo Fleitas
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Eduardo1601
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 

La actualidad más candente (20)

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Conclusión
ConclusiónConclusión
Conclusión
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 

Destacado

Top 10 tips for maximising accessibility - breakfast briefing March 2016
Top 10 tips for maximising accessibility - breakfast briefing March 2016Top 10 tips for maximising accessibility - breakfast briefing March 2016
Top 10 tips for maximising accessibility - breakfast briefing March 2016
User Vision
 
Karmaşık Sayılar
Karmaşık SayılarKarmaşık Sayılar
Karmaşık Sayılar
Hatice TÜRK
 
Resume- Manisha-Naukari
Resume- Manisha-NaukariResume- Manisha-Naukari
Resume- Manisha-NaukariManisha .
 
59170284 สาวิกา
59170284 สาวิกา59170284 สาวิกา
59170284 สาวิกา
Beam Suna
 
Riesgos Geológicos: Riesgo meteorítico.
Riesgos Geológicos: Riesgo meteorítico.Riesgos Geológicos: Riesgo meteorítico.
Riesgos Geológicos: Riesgo meteorítico.
Alexandra Del Castillo Llamosas
 
¿POR QUE ME TRAJISTE AL MUNDO?
¿POR QUE ME TRAJISTE AL MUNDO?¿POR QUE ME TRAJISTE AL MUNDO?
¿POR QUE ME TRAJISTE AL MUNDO?
centroespirita
 
Modelo de plan de trabajo para el area infancia y juventud
Modelo de plan de trabajo para el area infancia y juventudModelo de plan de trabajo para el area infancia y juventud
Modelo de plan de trabajo para el area infancia y juventud
centroespirita
 
Virtual Reality Storytelling - Class 1
Virtual Reality Storytelling - Class 1Virtual Reality Storytelling - Class 1
Virtual Reality Storytelling - Class 1
JournovationSU
 
Class 1 about the dataviz class
Class 1  about the dataviz classClass 1  about the dataviz class
Class 1 about the dataviz class
JournovationSU
 
LEMBAGA KEUANGAN BANK
LEMBAGA KEUANGAN BANKLEMBAGA KEUANGAN BANK
LEMBAGA KEUANGAN BANK
Ida Suryaningsih
 
Article: Chatbots challenge assumptions
Article: Chatbots challenge assumptionsArticle: Chatbots challenge assumptions
Article: Chatbots challenge assumptions
SimpliFlying
 
Good governance in chhattisgarh
Good governance in chhattisgarhGood governance in chhattisgarh
Good governance in chhattisgarh
accenture
 

Destacado (13)

Top 10 tips for maximising accessibility - breakfast briefing March 2016
Top 10 tips for maximising accessibility - breakfast briefing March 2016Top 10 tips for maximising accessibility - breakfast briefing March 2016
Top 10 tips for maximising accessibility - breakfast briefing March 2016
 
Karmaşık Sayılar
Karmaşık SayılarKarmaşık Sayılar
Karmaşık Sayılar
 
Resume- Manisha-Naukari
Resume- Manisha-NaukariResume- Manisha-Naukari
Resume- Manisha-Naukari
 
Portfolio
PortfolioPortfolio
Portfolio
 
59170284 สาวิกา
59170284 สาวิกา59170284 สาวิกา
59170284 สาวิกา
 
Riesgos Geológicos: Riesgo meteorítico.
Riesgos Geológicos: Riesgo meteorítico.Riesgos Geológicos: Riesgo meteorítico.
Riesgos Geológicos: Riesgo meteorítico.
 
¿POR QUE ME TRAJISTE AL MUNDO?
¿POR QUE ME TRAJISTE AL MUNDO?¿POR QUE ME TRAJISTE AL MUNDO?
¿POR QUE ME TRAJISTE AL MUNDO?
 
Modelo de plan de trabajo para el area infancia y juventud
Modelo de plan de trabajo para el area infancia y juventudModelo de plan de trabajo para el area infancia y juventud
Modelo de plan de trabajo para el area infancia y juventud
 
Virtual Reality Storytelling - Class 1
Virtual Reality Storytelling - Class 1Virtual Reality Storytelling - Class 1
Virtual Reality Storytelling - Class 1
 
Class 1 about the dataviz class
Class 1  about the dataviz classClass 1  about the dataviz class
Class 1 about the dataviz class
 
LEMBAGA KEUANGAN BANK
LEMBAGA KEUANGAN BANKLEMBAGA KEUANGAN BANK
LEMBAGA KEUANGAN BANK
 
Article: Chatbots challenge assumptions
Article: Chatbots challenge assumptionsArticle: Chatbots challenge assumptions
Article: Chatbots challenge assumptions
 
Good governance in chhattisgarh
Good governance in chhattisgarhGood governance in chhattisgarh
Good governance in chhattisgarh
 

Similar a Lore tic2

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
vdelrocio1985
 
Marco
Marco Marco
Marco
MarcoMarco
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
JuanPabloYabetaMaldo
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
AdriSergio RomeMarcos
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 

Similar a Lore tic2 (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Portada
PortadaPortada
Portada
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 

Último

Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador ValenciaCatalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdfMuseo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
MarianaVillenaAyala
 
mapa mental gestion del capital humano.pdf
mapa mental gestion del capital humano.pdfmapa mental gestion del capital humano.pdf
mapa mental gestion del capital humano.pdf
andreakathe12
 
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docxMapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Linner ortiz
 
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador ValenciaCatalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
El Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades LatinoamericanasEl Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades Latinoamericanas
LeonardoDantasRivas
 
Porfolio livings creados por Carlotta Design
Porfolio livings creados por Carlotta DesignPorfolio livings creados por Carlotta Design
Porfolio livings creados por Carlotta Design
paulacoux1
 
informecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docxinformecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docx
IsabellaCortes7
 
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTINDISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
constructorainmobili4
 
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
moshe jonathan
 
etiqueta que se utiliza en un restaurante .pdf
etiqueta que se utiliza en  un restaurante  .pdfetiqueta que se utiliza en  un restaurante  .pdf
etiqueta que se utiliza en un restaurante .pdf
Vhope6
 
Porfolio de diseños de Comedores de Carlotta Design
Porfolio  de diseños de Comedores de Carlotta DesignPorfolio  de diseños de Comedores de Carlotta Design
Porfolio de diseños de Comedores de Carlotta Design
paulacoux1
 
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
Sarai747172
 
Arquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaArquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en Latinoamérica
imariagsg
 
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANOMOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
gonzalezdfidelibus
 
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICOMAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
MarianellaMalaveCazo
 
Desarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdfDesarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdf
marianamadronero578
 
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
62946377
 
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
SarahVzquezVsquez
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
ValentinaBalmaceda2
 

Último (20)

Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador ValenciaCatalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
 
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdfMuseo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
Museo de Arte Contemporáneo del Siglo XXI - HISTORIA DE LA ARQUITECTURA .pdf
 
mapa mental gestion del capital humano.pdf
mapa mental gestion del capital humano.pdfmapa mental gestion del capital humano.pdf
mapa mental gestion del capital humano.pdf
 
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docxMapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
Mapa-coHUIOIUHYGFDFGHYUInceptual-de-la-Noticia.docx
 
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador ValenciaCatalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
 
El Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades LatinoamericanasEl Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades Latinoamericanas
 
Porfolio livings creados por Carlotta Design
Porfolio livings creados por Carlotta DesignPorfolio livings creados por Carlotta Design
Porfolio livings creados por Carlotta Design
 
informecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docxinformecbdlp-240603151721-44655eeh2.docx
informecbdlp-240603151721-44655eeh2.docx
 
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTINDISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
DISEÑO DE DIPTICO SANTA ROSA Y SAN MARTIN
 
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
 
etiqueta que se utiliza en un restaurante .pdf
etiqueta que se utiliza en  un restaurante  .pdfetiqueta que se utiliza en  un restaurante  .pdf
etiqueta que se utiliza en un restaurante .pdf
 
Porfolio de diseños de Comedores de Carlotta Design
Porfolio  de diseños de Comedores de Carlotta DesignPorfolio  de diseños de Comedores de Carlotta Design
Porfolio de diseños de Comedores de Carlotta Design
 
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
1x10.documento bueno para comunidades jefas y jefes de comunidades q les soli...
 
Arquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaArquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en Latinoamérica
 
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANOMOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
 
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICOMAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
MAPAS MIXTOS DE LA EVOLUCIÓN DEL COMPUTADOR Y EL DISEÑO GRÁFICO
 
Desarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdfDesarrollo de habilidades de pensamiento (1).pdf
Desarrollo de habilidades de pensamiento (1).pdf
 
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 1820
 
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
 

Lore tic2

  • 1. ¿Qué es? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. SEGURIDADSEGURIDAD INFORMÁTICAINFORMÁTICA Lorena Nogáles GonzálezLorena Nogáles González Instituto público Isaac Albéniz.Instituto público Isaac Albéniz.
  • 2. Objetivos • Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información, es decir, que si los contenidos cayesen en manos ajenas, estas no podrían acceder a la información o a su interpretación. Este es uno de los principales problemas a los que se enfrentan muchas empresas; en los últimos años se ha incrementado el robo de los portátiles con la consecuente pérdida de información confidencial, de clientes, líneas de negocio …etc. • No repudio: este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío. b) No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la recepción del mismo. Este servicio es muy importante en las transacciones comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones. • Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito. • Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. Pensemos, por ejemplo, en la importancia que tiene este objetivo para una empresa encargada de impartir ciclos formativos a distancia. Constantemente está recibiendo consultas, descargas a su sitio web, etc., por lo que siempre deberá estar disponible para sus usuarios. Objetivos
  • 3. Fundamentos La misión de un administrador de sistemas en el plano de la seguridad, es garantizar la protección de la información crítica de la entidad en que trabaja. La información crítica es aquella cuyo deterioro pone en peligro la continuidad del negocio. Toda organización tiene una misión. La misión es el objetivo mismo de la empresa. Si la información crítica de la organización se ve comprometida, el resultado puede ir desde un simple inconveniente hasta algo tan grave como la pérdida de la confianza del cliente. Desgraciadamente, la seguridad no es tomada aún en serio en muchas organizaciones, por diferentes razones. En primer lugar, el coste de la seguridad (en formación, en restricciones, etc.) tiende a considerarse un factor de pérdida de ROI. Por otro lado, en muchas ocasiones, un Administrador de Sistemas es también responsable de seguridad de los mismos sistemas que administra. Esto lleva al trabajador a un dilema en el que se debate varias cosas. La seguridad es un proceso integral La seguridad afecta a todos los aspectos de una organización. Conseguir la seguridad integral de un sistema o conjunto de ellos, requiere a) seguridad física, b) seguridad tecnológica y c) buenas políticas y procedimientos. Contar con dos de estos tres tipos de seguridad no es suficiente para garantizar un nivel suficiente de seguridad. Por ejemplo, una organización que utiliza avanzados mecanismos de seguridad tecnológica pero no forma a sus empleados sobre la gestión de sus contraseñas (política de gestión de contraseñas), no será una organización segura.
  • 4. Amenazas de la seguridad informática. La amenaza informática más común en el entorno informático es el virus. Un virus se puede definir de una manera no muy técnica para que todos podamos entender en qué se basa: es un programa que ha sido creado para alterar el normal y correcto funcionamiento de nuestra computadora. Todas las amenazas informáticas que detallaremos a continuación han sido derivadas de los virus ya que son realmente virus con funciones más específicas. Está el caso de un programa espía (también conocido como spyware) que no es más que una aplicación que ha sido diseñada para recopilar información de nuestra computadora. La mejor forma de combatir contra todos esos ataques informáticos es sin duda alguna a través de un programa o software de seguridad que te permite mantener a salvo tu computadora de todo intruso que pueda infectarte. Los principales programas que han sido diseñados para proteger nuestras computadoras han sido los antivirus que forman parte importante y fundamental de todos los paquetes de seguridad informática.
  • 5. Tipos de seguridad informática Dentro de los tipos de seguridad informática podríamos citar varias: S. Activa: que se encarga de proteger el ordenador y su contenido. Aún sabiendo las vulnerabilidades que hay, tenemos que combatirlas para reducir los daños. S. Pasiva: es la seguridad que se encarga de minimizar posibles impactos dañinos hacia el ordenador. Tiene que minimizar todos los riesgos posibles. S. Física: Esta tiene que ver más con la parte física del ordenador, es decir, el hardware. Lo protege de posibles desastres naturales como lo serían incendios, inundaciones… S. Lógica: Es la que completaría a la física, y en este caso hablaríamos del software y los elementos inteligentes del ordenador. S. de las personas: Este tipo de seguridad se refiere más bien a los usuarios. Tiene que proteger de fraudes y amenazas hacia las personas, ya que serían daños irreversibles. S. de los sistemas informáticos: También se dedica a proteger de las amenazas a los ordenadores. (A continuación adjunto imagen más detallada de la diapositiva).
  • 6.
  • 7. Seguridad en internet La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas. Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus. Principales riesgos en internet Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son: Robo de información Daño de información Ataques a sistemas o equipos Suplantación de identidad Venta de datos personales Robo de dinero
  • 8. Más que seguridad informática Proporcionar una protección eficaz de la información requiere un enfoque global que tenga en cuenta una variedad de áreas, tanto dentro como fuera del área de tecnología de la información. Un programa de protección de la información es más que el establecimiento de controles para los datos almacenados en una computadora. En 1965 se introdujo por primera vez el concepto de "oficina sin papeles". La llegada de la tercera generación de computadoras trajo a la luz este concepto. Sin embargo, hoy en día la mayor parte de toda la información disponible para los empleados y otros todavía se encuentra en forma impresa. Así que para ser un programa eficaz, la protección de la información debe ir más allá del pequeño ámbito de las Tecnologías de Información y abordar las cuestiones de protección de la información en toda la empresa. Un programa integral debe tocar todas las etapas del ciclo de vida de los activos de información desde la creación hasta la destrucción final.
  • 9. Conclusiones Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas. . Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
  • 10. Conclusiones Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas. . Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.