SlideShare a Scribd company logo
1 of 12
Seguridad informática
 La seguridad informática o seguridad de tecnologías
de la información es el área de la informática que se
enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
 la información contenida o circulante. Para ello
existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura
o a la información
Seguridad informática
 La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas
 La seguridad informática consiste en asegurar en que los
recursos del sistema de información de una organización
se utilizan de la manera que se decidió y que el acceso a la
información allí contenida así como su modificación solo
sea posible a las personas que se encuentren acreditadas y
dentro de los limites de su autorización.
 Si bien es cierto que todos los componentes de un sistema
informático están expuestos a un ataque, son los datos y la
información los sujetos principales de protección de las
técnicas de seguridad. La seguridad informática se dedica
principalmente a proteger la confidencialidad, la integridad
y la disponibilidad de la información, por tanto,
actualmente se considera que la seguridad de los datos y la
información comprende 3 aspectos fundamentales:
 Confidencialidad
 Integridad (seguridad de la información)
 Disponibilidad
1.2 Fiabilidad, Confidencialidad,
Integridad y Disponibilidad
 Disponibilidad: Se trata de la capacidad de un servicio,
de unos datos o de un sistema a ser accesible y
utilizable por los usuarios o procesos autorizados
cuando lo requieran. También se refiere a la
capacidad de que la información pueda ser
recuperada en el momento que se necesite
Disponibilidad
 Confidencialidad: Se trata de la cualidad que debe
poseer un documento o archivo para que éste solo se
entienda de manera comprensible o sea leído por la
persona o sistema que esté autorizado.
 Un ejemplo de control de la confidencialidad sería el
uso cifrado de clave simétrica en el intercambio de
mensajes.
Confidencialidad
 Integridad: Es la cualidad que posee un documento o
archivo que no ha sido alterado y que ademas permite
comprobar que no se ha producido manipulación
alguna en el documento original.
Integridad
 Autenticación: Es la situación en la cual se puede
verificar que un documento ha sido elaborado o
pertenece a quien el documento dice. La
autenticación de los sistemas informático se realizan
habitualmente mediante nombre y contraseña
Autenticación
 No repudio: El no repudio o irrenunciabilidad es un servicio de
seguridad estrechamente relacionado con la autenticación y que
permite probar la participación de las partes en una comunicación.
Existen 2 posibilidades:
 No repudio en origen: el emisor no puede negar el envío porque el
destinatario tiene pruebas del mismo el receptor recibe una prueba
infalsificable del envío.
 No repudio de destino: el receptor no puede negar que recibió el
mensaje porque el emisor tiene pruebas de la recepción.
Si la autenticidad prueba quien es el autor y cual es su destinatario,
el no repudio prueba que el autor envió la comunicación (en origen) y
que el destinatario la recibió (en destino).
No repudio
 Las amenazas de un sistema informático pueden provenir
desde un hacker remoto que entra en nuestro sistema
desde un troyano, pasando por un programa descargando
de forma gratuita que nos ayuda a gestionar nuestras fotos
pero que supone una puerta trasera a nuestro sistema
permitiendo la entrada a espías hasta la entrada no
deseada al sistema mediante una contraseña de bajo nivel
de seguridad; se pueden clasificar por tanto en amenazas
provocadas por personas, lógicas y físicas.
Las amenazas.
 Para proteger nuestros sistemas hemos de realizar una
análisis de las amenazas potenciales, las perdidas que
podrían generar y la probabilidad de si ocurrencia a partir
de este análisis hemos de diseñar una política de seguridad
que defina responsabilidades y reglas a seguir para evitar
tales amenazas o minimizar sus efectos en caso de que se
produzcan, a esto se le llama mecanismo de seguridad, son
la herramienta básica para garantizar la protección de los
sistemas o la red. Estos mecanismo se pueden clasificar en
activas o pasivas.
Formas de protección de nuestro
sistema:
 Activas: Evitan daños en los sistemas informáticos
mediante empleo de contraseñas adecuadas en el acceso a
sistemas y aplicaciones, encriptación de los datos en las
comunicaciones, filtrado de conexiones en redes y el uso
de software especifico en seguridad informática.
 Pasiva: Minimizan el impacto y los efectos causados por
accidentes mediante uso de hardware adecuado,
protección física, eléctrica y ambiental, realización de
copias de seguridad.
Activas y Pasiva

More Related Content

What's hot

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
Oyarce Katherine
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
anthonioperalta
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 

What's hot (16)

Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp4
Tp4Tp4
Tp4
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 

Similar to Seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 

Similar to Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Jc
JcJc
Jc
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Introducción
IntroducciónIntroducción
Introducción
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Seguridad informática

  • 2.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta  la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información Seguridad informática
  • 3.  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas  La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.
  • 4.  Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales:  Confidencialidad  Integridad (seguridad de la información)  Disponibilidad 1.2 Fiabilidad, Confidencialidad, Integridad y Disponibilidad
  • 5.  Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite Disponibilidad
  • 6.  Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.  Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes. Confidencialidad
  • 7.  Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original. Integridad
  • 8.  Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre y contraseña Autenticación
  • 9.  No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación. Existen 2 posibilidades:  No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío.  No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Si la autenticidad prueba quien es el autor y cual es su destinatario, el no repudio prueba que el autor envió la comunicación (en origen) y que el destinatario la recibió (en destino). No repudio
  • 10.  Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas. Las amenazas.
  • 11.  Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las perdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas o pasivas. Formas de protección de nuestro sistema:
  • 12.  Activas: Evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática.  Pasiva: Minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad. Activas y Pasiva