SlideShare a Scribd company logo
1 of 8
 La seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la información). Para
ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
 La seguridad de la información es una sub-área de la
seguridad informática que se enfoca exclusivamente en la
protección de la información, lo que comprende
software, bases de datos, meta datos, archivos y todo lo que
la organización valore (activo) y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
 La seguridad informática está concebida para proteger los
activos informáticos de la empresa, entre los que se
encuentran:
› La información
Hoy en día la información se ha convertido en uno de los activos más
importantes y valiosos dentro de una organización. La seguridad
informática debe velar por que ésta sea administrada según los
criterios establecidos por los administradores y supervisores, evitando
que usuarios externos y no autorizados puedan acceder a ella sin
autorización. De lo contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener ventajas de ella
o que sea manipulada, ocasionando lecturas erradas o incompletas de
la misma. Otra función de la seguridad informática en esta área es la
de asegurar el acceso a la información en el momento
oportuno, incluyendo respaldos de la misma en caso de que esta sufra
daños o pérdida producto de accidentes, atentados o desastres.
Objetivos de la seguridad informática
 Una parte fundamental para el almacenamiento y gestión de
la información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y
preveer en caso de falla planes de contingencia que
permitan su rápida reposición. También debe asegurar que
las redes y toda la infraestructura funcionen correctamente;
para ello se deben realizar mantenciones periódicas para
detectar posibles fallas en la misma. Por último, la seguridad
informática debe asegurar planes de contingencia en caso
de robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra
la infraestructura informática. La infraestructura
computacional
 Son las personas que utilizan la estructura tecnológica, de
comunicaciones y que gestionan la información. La
seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de los
funcionarios y de la organización en general.
 La confidencialidad
Es la propiedad de prevenir la divulgación de información a personas
o sistemas no autorizados. Por ejemplo, una transacción de tarjeta de
crédito en Internet requiere que el número de tarjeta de crédito a ser
transmitida desde el comprador al comerciante y el comerciante de a
una red de procesamiento de transacciones. El sistema intenta hacer
valer la confidencialidad mediante el cifrado del número de la tarjeta y
los datos que contiene la banda magnética durante la transmisión de
los mismos. Si una parte no autorizada obtiene el número de la tarjeta
en modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar
muchas formas. Cuando alguien mira por encima de su
hombro, mientras usted tiene información confidencial en la
pantalla, cuando se publica información privada, cuando un laptop con
información sensible sobre una empresa es robado, cuando se divulga
información confidencial a través del teléfono, etc. Todos estos casos
pueden constituir una violación de la confidencialidad. Aspectos que
debe cubrir la seguridad informática Confiabilidad:
Para la Seguridad de la Información, la integridad es la propiedad
que busca mantener los datos libres de modificaciones no
autorizadas. (No es igual a integridad referencial en bases de
datos.) La violación de integridad se presenta cuando un
empleado, programa o proceso (por accidente o con mala
intención) modifica o borra los datos importantes que son
parte de la información, así mismo hace que su contenido
permanezca inalterado a menos que sea modificado por
personal autorizado, y esta modificación sea
registrada, asegurando su precisión y confiabilidad.
La integridad de un mensaje se obtiene adjuntándole otro
conjunto de datos de comprobación de la integridad: la firma
digital Es uno de los pilares fundamentales de la seguridad de
la información. Integridad :
 La Disponibilidad es la característica, cualidad o condición de
la información de encontrarse a disposición de quienes
deben acceder a ella, ya sean personas, procesos o
aplicaciones. En el caso de los sistemas informáticos
utilizados para almacenar y procesar la información, los
controles de seguridad utilizada para protegerlo, y los
canales de comunicación protegidos que se utilizan para
acceder a ella deben estar funcionando correctamente. La
Alta disponibilidad sistemas objetivo debe seguir estando
disponible en todo momento, evitando interrupciones del
servicio debido a cortes de energía, fallos de hardware, y
actualizaciones del sistema. Disponibilidad:

More Related Content

What's hot

Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 
Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)brayan sebastian
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosaleguca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadallinchacon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
El dilema entre dar acceso y asegurar: Estrategias para disponibilizar inform...
El dilema entre dar acceso y asegurar: Estrategias para disponibilizar inform...El dilema entre dar acceso y asegurar: Estrategias para disponibilizar inform...
El dilema entre dar acceso y asegurar: Estrategias para disponibilizar inform...HelpSystems
 

What's hot (18)

Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datos
 
Informatica
InformaticaInformatica
Informatica
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
El dilema entre dar acceso y asegurar: Estrategias para disponibilizar inform...
El dilema entre dar acceso y asegurar: Estrategias para disponibilizar inform...El dilema entre dar acceso y asegurar: Estrategias para disponibilizar inform...
El dilema entre dar acceso y asegurar: Estrategias para disponibilizar inform...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Viewers also liked

Malla curricular te i 2013
Malla curricular te i 2013Malla curricular te i 2013
Malla curricular te i 2013Henry Diaz2
 
8º IV periodo malla
8º IV periodo malla8º IV periodo malla
8º IV periodo mallasorarelis
 
C:\Fakepath\Tics Naranjal1
C:\Fakepath\Tics Naranjal1C:\Fakepath\Tics Naranjal1
C:\Fakepath\Tics Naranjal1litecom
 
Planeacion general de areas tecno infor 2013 ciclo 4.
Planeacion general de areas tecno infor 2013 ciclo 4.Planeacion general de areas tecno infor 2013 ciclo 4.
Planeacion general de areas tecno infor 2013 ciclo 4.monorrea
 
Mallas IV periodo 2014
Mallas IV periodo 2014Mallas IV periodo 2014
Mallas IV periodo 2014sorarelis
 
Plan area Tecnología e Informatica 2012
Plan area Tecnología e Informatica 2012Plan area Tecnología e Informatica 2012
Plan area Tecnología e Informatica 2012fenixgarcia
 
PLAN DE GRADO TECNOLOGÍA E INFORMÁTICA
PLAN DE GRADO TECNOLOGÍA E INFORMÁTICA PLAN DE GRADO TECNOLOGÍA E INFORMÁTICA
PLAN DE GRADO TECNOLOGÍA E INFORMÁTICA INPESLPANES
 
Proyecto De InformáTica
Proyecto De InformáTicaProyecto De InformáTica
Proyecto De InformáTicaguest04642
 
Tecnologia e informática: Conceptos básicos en Mapas Conceptuales
Tecnologia e informática: Conceptos básicos en Mapas ConceptualesTecnologia e informática: Conceptos básicos en Mapas Conceptuales
Tecnologia e informática: Conceptos básicos en Mapas ConceptualesProfejavier.G (Javier Gómez R )
 
Plan de clase del primer bloque Informática Aplicada al a Educación
Plan de clase del primer bloque Informática Aplicada al a EducaciónPlan de clase del primer bloque Informática Aplicada al a Educación
Plan de clase del primer bloque Informática Aplicada al a EducaciónUnidad Educativa Vicente Fierro
 
Plan didáctico anual de Informatica
Plan didáctico anual de InformaticaPlan didáctico anual de Informatica
Plan didáctico anual de InformaticaLiliana Masabanda
 
Malla tecnologia e informatica 2016
Malla tecnologia e informatica 2016Malla tecnologia e informatica 2016
Malla tecnologia e informatica 2016Dora Rincon
 
Plan Curricular Anual de Informatica Para 1 Bachillerato
Plan Curricular Anual de Informatica Para 1 BachilleratoPlan Curricular Anual de Informatica Para 1 Bachillerato
Plan Curricular Anual de Informatica Para 1 BachilleratoFerh Zambrano
 
Malla Curricular de Educación en Tecnología e Informática
Malla Curricular de Educación en Tecnología e InformáticaMalla Curricular de Educación en Tecnología e Informática
Malla Curricular de Educación en Tecnología e InformáticaGuidoa Peña
 
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaPlan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaJessica Mendoza
 
Plan de clase por destrezas con criterio de desempeño
Plan de clase por destrezas con criterio de desempeñoPlan de clase por destrezas con criterio de desempeño
Plan de clase por destrezas con criterio de desempeñoFavian Brito P
 

Viewers also liked (19)

Auditoria
AuditoriaAuditoria
Auditoria
 
Malla curricular te i 2013
Malla curricular te i 2013Malla curricular te i 2013
Malla curricular te i 2013
 
8º IV periodo malla
8º IV periodo malla8º IV periodo malla
8º IV periodo malla
 
C:\Fakepath\Tics Naranjal1
C:\Fakepath\Tics Naranjal1C:\Fakepath\Tics Naranjal1
C:\Fakepath\Tics Naranjal1
 
6° y 8°
6° y  8°6° y  8°
6° y 8°
 
Planeacion general de areas tecno infor 2013 ciclo 4.
Planeacion general de areas tecno infor 2013 ciclo 4.Planeacion general de areas tecno infor 2013 ciclo 4.
Planeacion general de areas tecno infor 2013 ciclo 4.
 
Plan de area informatica
Plan de area informaticaPlan de area informatica
Plan de area informatica
 
Mallas IV periodo 2014
Mallas IV periodo 2014Mallas IV periodo 2014
Mallas IV periodo 2014
 
Plan area Tecnología e Informatica 2012
Plan area Tecnología e Informatica 2012Plan area Tecnología e Informatica 2012
Plan area Tecnología e Informatica 2012
 
PLAN DE GRADO TECNOLOGÍA E INFORMÁTICA
PLAN DE GRADO TECNOLOGÍA E INFORMÁTICA PLAN DE GRADO TECNOLOGÍA E INFORMÁTICA
PLAN DE GRADO TECNOLOGÍA E INFORMÁTICA
 
Proyecto De InformáTica
Proyecto De InformáTicaProyecto De InformáTica
Proyecto De InformáTica
 
Tecnologia e informática: Conceptos básicos en Mapas Conceptuales
Tecnologia e informática: Conceptos básicos en Mapas ConceptualesTecnologia e informática: Conceptos básicos en Mapas Conceptuales
Tecnologia e informática: Conceptos básicos en Mapas Conceptuales
 
Plan de clase del primer bloque Informática Aplicada al a Educación
Plan de clase del primer bloque Informática Aplicada al a EducaciónPlan de clase del primer bloque Informática Aplicada al a Educación
Plan de clase del primer bloque Informática Aplicada al a Educación
 
Plan didáctico anual de Informatica
Plan didáctico anual de InformaticaPlan didáctico anual de Informatica
Plan didáctico anual de Informatica
 
Malla tecnologia e informatica 2016
Malla tecnologia e informatica 2016Malla tecnologia e informatica 2016
Malla tecnologia e informatica 2016
 
Plan Curricular Anual de Informatica Para 1 Bachillerato
Plan Curricular Anual de Informatica Para 1 BachilleratoPlan Curricular Anual de Informatica Para 1 Bachillerato
Plan Curricular Anual de Informatica Para 1 Bachillerato
 
Malla Curricular de Educación en Tecnología e Informática
Malla Curricular de Educación en Tecnología e InformáticaMalla Curricular de Educación en Tecnología e Informática
Malla Curricular de Educación en Tecnología e Informática
 
Plan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundariaPlan de area de informatica primaria y secundaria
Plan de area de informatica primaria y secundaria
 
Plan de clase por destrezas con criterio de desempeño
Plan de clase por destrezas con criterio de desempeñoPlan de clase por destrezas con criterio de desempeño
Plan de clase por destrezas con criterio de desempeño
 

Similar to Seguridad Informática: Protección de Activos, Información y Usuarios

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 

Similar to Seguridad Informática: Protección de Activos, Información y Usuarios (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 

Recently uploaded

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Recently uploaded (20)

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Seguridad Informática: Protección de Activos, Información y Usuarios

  • 1.
  • 2.  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.  La seguridad de la información es una sub-área de la seguridad informática que se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3.  La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentran: › La información Hoy en día la información se ha convertido en uno de los activos más importantes y valiosos dentro de una organización. La seguridad informática debe velar por que ésta sea administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. Objetivos de la seguridad informática
  • 4.  Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planes de contingencia que permitan su rápida reposición. También debe asegurar que las redes y toda la infraestructura funcionen correctamente; para ello se deben realizar mantenciones periódicas para detectar posibles fallas en la misma. Por último, la seguridad informática debe asegurar planes de contingencia en caso de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. La infraestructura computacional
  • 5.  Son las personas que utilizan la estructura tecnológica, de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general.
  • 6.  La confidencialidad Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Aspectos que debe cubrir la seguridad informática Confiabilidad:
  • 7. Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información. Integridad :
  • 8.  La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizada para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema. Disponibilidad: