SlideShare a Scribd company logo
1 of 32
SEGURIDAD INFORMATICA Por: Pedro Trelles Araujo	 Sistemas y Bases de Datos
SEGURIDAD INFORMATICA Unidad 1. Introducción a la Seguridad Informática.
Introducción a la Seguridad Informática La Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves. Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.
Conceptos básicos de Seguridad en la Información: ,[object Object]
La seguridad afecta directamente a los negocios de una empresa o de una persona.
El propósito es proteger la información registrada independientemente del lugar en el que se localice.,[object Object]
SEGURIDAD INFORMATICA Unidad 2. Activos.
Información = Activo ,[object Object]
 Errores humanos
 Virus
 Hackers
 Ataques terroristas
 Desastres naturalesinformación Emisor Receptor ( medio de transmisión ) Pérdida o daño Qué es un Activo? Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor.
Seguridad Informática Empresa Implementa Activos Posee Protege Planifica Protección Adecuada Recibe Los negocios de la empresa no son perjudicados Tipos de Activos: clasificación detallada
Información.-	Elementos que contienen datos registrados en medios 		magnéticos o físicamente. ,[object Object]
informes.
libros.
manuales.
correspondencias.
patentes.
 estudios de mercados.
programas.
 códigos fuentes.
 líneas de comandos.
reportes.
archivos.
 planillas de pagos.
 planes de negocios.
 etc.Robo de documentos Pérdida de archivos Posibles vulnerabilidades
Bases de Datos Comunicación segura Aplicaciones Seguras Otras aplicaciones Usuarios Principios Básicos de Seguridad Sistemas Operativos con Fallas Equipos Vulnerabilidad Hackers-virus Aplicaciones no reparadas B.1.  Software.-	Programas de computadoras para la automatización de 		los procesos de la empresa y de los negocios. ,[object Object]
 programas institucionales.
 sistemas operativos.

More Related Content

What's hot

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 

What's hot (20)

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Magerit
MageritMagerit
Magerit
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 

Viewers also liked

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 
Como formatear e instalar windows 7
Como formatear e instalar windows 7Como formatear e instalar windows 7
Como formatear e instalar windows 7Jûän Êztêbânn R
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACIONCONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACIONrios abogados
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Elaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticosElaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticosLaura Loría
 
Como Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y visionComo Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y visionJoel Mtz
 
Análisis de mercado
Análisis de mercadoAnálisis de mercado
Análisis de mercadoJaime Fuentes
 
Universo, población y muestra
Universo, población y muestraUniverso, población y muestra
Universo, población y muestraTomás Calderón
 

Viewers also liked (17)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Como formatear e instalar windows 7
Como formatear e instalar windows 7Como formatear e instalar windows 7
Como formatear e instalar windows 7
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACIONCONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Confidencialidad
ConfidencialidadConfidencialidad
Confidencialidad
 
Elaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticosElaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticos
 
Evaluación de los Materiales Didácticos
Evaluación de los Materiales DidácticosEvaluación de los Materiales Didácticos
Evaluación de los Materiales Didácticos
 
Como Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y visionComo Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y vision
 
Análisis de mercado
Análisis de mercadoAnálisis de mercado
Análisis de mercado
 
Universo, población y muestra
Universo, población y muestraUniverso, población y muestra
Universo, población y muestra
 

Similar to Seguridad Informatica

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 

Similar to Seguridad Informatica (20)

Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 

Recently uploaded

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Seguridad Informatica

  • 1. SEGURIDAD INFORMATICA Por: Pedro Trelles Araujo Sistemas y Bases de Datos
  • 2. SEGURIDAD INFORMATICA Unidad 1. Introducción a la Seguridad Informática.
  • 3. Introducción a la Seguridad Informática La Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves. Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.
  • 4.
  • 5. La seguridad afecta directamente a los negocios de una empresa o de una persona.
  • 6.
  • 8.
  • 13. Desastres naturalesinformación Emisor Receptor ( medio de transmisión ) Pérdida o daño Qué es un Activo? Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor.
  • 14. Seguridad Informática Empresa Implementa Activos Posee Protege Planifica Protección Adecuada Recibe Los negocios de la empresa no son perjudicados Tipos de Activos: clasificación detallada
  • 15.
  • 21. estudios de mercados.
  • 24. líneas de comandos.
  • 28. planes de negocios.
  • 29. etc.Robo de documentos Pérdida de archivos Posibles vulnerabilidades
  • 30.
  • 33. otros.* La Seguridad de la Información evalúa la creación, disposición y utilización de los sistemas. Además detecta y corrige errores o problemas de comunicación entre sistemas.
  • 34. Fallas eléctricas Indisponibilidad Mala configuración Equipos Amenazas Perdida de información Vulnerabilidades Desastres Trabajo lento Robos / Atentados Principios Básicos de Seguridad B.2. Hardware.- Infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. Activos de hardware: cualquier equipo en el cual se almacena, procesa o transmite información de la empresa.
  • 35.
  • 36. Funciones y Funcionarios.
  • 37. Flujo de información.
  • 38. Flujo de trabajo.
  • 39. Salas de servidores.
  • 44.
  • 45. SEGURIDAD INFORMATICA Unidad 3. Principios básicos de la seguridad informática.
  • 46. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidad a) Integridad Integridad.- Permite garantizar que la información no sea alterada, es decir, que sea íntegra. Estar íntegra significa que esté en su estado original sin haber sido alterada por agentes no autorizados. El quiebre de la Integridad.- Ocurre cuando la información es corrompida, falsificada y burlada. Alteraciones del contenido del documento: inserción, sustitución o remoción. Alteraciones en los elementos que soportan la información: alteración física y lógica en los medios de almacenaje. Información Correcta
  • 47. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidad a) Integridad b) Confidencialidad.- Se encarga y se asegura de proporcionar la información correcta a los usuarios correctos. Toda la información no debe ser vista por todos los usuarios. Perdida de Confidencialidad = Perdida de Secreto La información confidencial se debe guardar con seguridad sin divulgar a personas no autorizadas. Garantizar la confidencialidad es uno de los factores determinantes para la seguridad. Para el Usuario Correcto Grado de Confidencialidad o Sigilo Confidencial Restricto Sigiloso Público Grado de Sigilo
  • 48.
  • 49. Que esté al alcance de los usuarios.
  • 50.
  • 51. Planeación de copias de seguridad, backups.
  • 52. Definir estrategias para situaciones de contingencia.
  • 53. Fijar rutas alternativas para el transito de la información. En el Momento Correcto
  • 54. SEGURIDAD INFORMATICA Unidad 4. Amenazas y Puntos Débiles.
  • 55.
  • 58.
  • 59. Divulgación de contraseñas
  • 60. Acción de hackersFuente: Módulo Security Solutions S. A. Encuesta sobre amenazas más frecuentes en Brasil, año 2000
  • 61. Identificación de Puntos Débiles Dimensión de Riesgos Definición de Medidas de Seguridad Corrección de Puntos Débiles <<Rastrear>> <<Analizar>> <<Planificar>> <<Depurar>> Puntos Débiles o Vulnerabilidades a) b) c) d) e) f) g) Físicas Naturales De Hardware De Software De Medios de Almacenaje De Comunicación Humanas Puntos Débiles: Son elementos que al ser explotados por amenazas afectan la integridad,confidencialidad y disponibilidad de la información. * Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información.
  • 62.
  • 63. Ausencia de equipos de seguridad.
  • 65.
  • 70.
  • 71.
  • 73.
  • 74. Sistemas operativos mal configurados y mal organizados.
  • 76. Ejecución de macro virus.
  • 77.
  • 78. Defectos de fabricación.
  • 81.
  • 82. Información disponible a usuarios incorrectos afectando el principio de Confidencialidad.
  • 83.
  • 84.
  • 85.
  • 88.
  • 89. Falta de criptografía en la comunicación.
  • 90.
  • 91. Medidas de Seguridad Perceptivas Preventivas Correctivas Busca evitar el surgimiento de nuevos puntos débiles y amenazas. Orientado hacia la revelación de actos que pongan en riesgo a la información. Orientado hacia la corrección y posterior eliminación y disposición de problemas. Riesgos: Son las probabilidades de que las amenazas exploten los puntos débiles o vulnerabilidades causando daños y pérdidas, y afectando completamente la Integridad, Confidencialidad y Disponibilidad. Su objetivo.- garantizar el éxito de la Comunicación Segura con información Integra, Disponible y Confidencial, a través de Medidas de Seguridad. * La seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir las posibilidades que las potenciales amenazas se concreten. Medidas de Seguridad: Son acciones orientadas hacia la eliminación de vulnerabilidades. * Debe existir medidas de seguridad específicas para el tratamiento de cada caso. Es decir, diferentes medidas para casos distintos.
  • 92. * Las medidas de seguridad son un Conjunto de Prácticas que se integran para buscar un mismo fin y un mismo Objetivo Global de Seguridad. Medida de Seguridad 1 Medida de Seguridad 2 Solución Global y Eficaz de la Seguridad de la Información Medida de Seguridad 3 Medida de Seguridad n Integración de Medidas de Seguridad Principales Medidas de Seguridad Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la corrección y protección de activos. Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso para aumentar la conciencia de la seguridad en las personas. Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos ambientes tecnológicos por medio del detalle de sus elementos constituyentes. Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
  • 93. Amenazas Explotan Impiden Vulnerabilidades Medidas de Seguridad Aumenta Aumenta Disminuye RIESGOS Limitados Exponiendo Aumenta Activos Impactos en el Negocio Aumenta Integridad Confidencialidad Disponibilidad Pérdidas Causan CICLO DE SEGURIDAD
  • 94. SEGURIDAD INFORMATICA Unidad 6. Conclusiones.
  • 95.
  • 96. Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.
  • 97. Garantizar la Disponibilidad de la información.La Seguridad es instrumentada por …. Políticas y Procedimientos de Seguridad que permiten la identificación y control de amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y Disponibilidad de la Información.
  • 98. VULNERABILIDAD FISICA VULNERABILIDAD NATURAL promueve EMPRESA VULNERABILIDAD DE HARDWARE tipos VULNERABILIDAD DE SOFTWARE VULNERABILIDAD DE ALMACENAMIENTO compone PROCESO DE LA COMUNICACION VULNERABILIDAD DE COMUNICACION ACTIVO VULNERABILIDAD HUMANA presenta tipos VULNERABILIDAD INFORMACION genera ataca elimina AMENAZA EQUIPOS RIESGO PERSONAS enfrenta MEDIDAS DE SEGURIDAD controla PLAN DE CONTINGENCIA acciones tipos implementa PREVENTIVA ANALISIS DE RIESGOS PERCEPTIVA POLITICAS DE SEGURIDAD CORRECTIVA ESPECIFICACIONES DE SEGURIDAD ADMINISTRACION DE SEGURIDAD
  • 99. SEGURIDAD INFORMATICA Fuente: Academia Latinoamericana de Seguridad Informática – Microsoft TechNet Don’t be a copy, be original