SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
SEGURIDAD INFORMÁTICA 
La seguridad informática o seguridad de tecnologías de la información es el área de 
la informática que se enfoca en la protección de la infraestructura computacional y 
todo lo relacionado con esta y, especialmente, la información contenida o circulante. 
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y 
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la 
información. La seguridad informática comprende software (bases de 
datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y 
signifique un riesgo si esta información confidencial llega a manos de otras personas, 
convirtiéndose, por ejemplo, en información privilegiada. 
La seguridad informática está concebida para proteger los activos informáticos, entre 
los que se encuentran los siguientes: 
 La infraestructura 
computacional: Es una parte 
fundamental para el 
almacenamiento y gestión de la 
información, así como para el 
funcionamiento mismo de la 
organización. La función de la 
seguridad informática en esta 
área es velar que los equipos 
funcionen adecuadamente y 
anticiparse en caso de fallas, 
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y 
cualquier otro factor que atente contra la infraestructura informática. 
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de 
comunicaciones y que gestionan la información. Debe protegerse el sistema en 
general para que el uso por parte de ellos no pueda poner en entredicho la 
seguridad de la información y tampoco que la información que manejan o 
almacenan sea vulnerable. 
 La información: es el principal activo. Utiliza y reside en la infraestructura 
computacional y es utilizada por los usuarios.
AMENAZAS: 
Las amenazas pueden ser causadas por: 
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema 
informático. En algunos casos sus acciones causan problemas de seguridad, si bien 
en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se 
les han restringido acciones innecesarias, etc. 
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito 
de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, 
abriendo una puerta a intrusos o bien modificando los datos. Estos programas 
pueden ser un virus informático, un gusano informático, un troyano, una bomba 
lógica, un programa espía o spyware, en general conocidos como malware. 
 Errores de programación: La mayoría de los errores de programación que se 
pueden considerar como una amenaza informática es por su condición de poder 
ser usados como exploits por los crackers, aunque se dan casos donde el mal 
desarrollo es, en sí mismo, una amenaza. La actualización de parches de los 
sistemas operativos y aplicaciones permite evitar este tipo de amenazas. 
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no 
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). 
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala 
intención derivan a la pérdida del material o de los archivos. 
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos, 
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: 
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. 
 Fallos electrónicos o lógicos de los sistemas informáticos en general. 
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Seguridad informática

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Resort in-sardegna-autunno-inverno 10-11
Resort in-sardegna-autunno-inverno 10-11Resort in-sardegna-autunno-inverno 10-11
Resort in-sardegna-autunno-inverno 10-11Giampiero Sanna
 
Resort in Sardegna - Week end benessere all'Horse Country Resort
Resort in Sardegna - Week end benessere all'Horse Country ResortResort in Sardegna - Week end benessere all'Horse Country Resort
Resort in Sardegna - Week end benessere all'Horse Country ResortGiampiero Sanna
 
Resort in Sardegna - Equitazione Olistica
Resort in Sardegna - Equitazione OlisticaResort in Sardegna - Equitazione Olistica
Resort in Sardegna - Equitazione OlisticaGiampiero Sanna
 
Trabajo 2 parcial psicopedagogía de la educación
Trabajo 2 parcial psicopedagogía de la educaciónTrabajo 2 parcial psicopedagogía de la educación
Trabajo 2 parcial psicopedagogía de la educaciónCristhian Guzman
 
Recruiters don't get worried, you have a chance toearn $5000 on each consultant
Recruiters don't get worried,  you have a chance toearn $5000 on each consultantRecruiters don't get worried,  you have a chance toearn $5000 on each consultant
Recruiters don't get worried, you have a chance toearn $5000 on each consultantpramod macherla
 
Blogs conceptos básicos :)
Blogs conceptos básicos :)Blogs conceptos básicos :)
Blogs conceptos básicos :)LucasMasterXxX
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointDama Ortega
 
103上畜一第一題優舉
103上畜一第一題優舉103上畜一第一題優舉
103上畜一第一題優舉kplu999
 
Otay Mesa – Neighborhood Report (05.15)
Otay Mesa – Neighborhood Report (05.15)Otay Mesa – Neighborhood Report (05.15)
Otay Mesa – Neighborhood Report (05.15)Phillip J. Blanks
 
Plan de accion colin (1)
Plan de accion colin (1)Plan de accion colin (1)
Plan de accion colin (1)Kike Bohórquez
 

Destacado (13)

Painting2
Painting2Painting2
Painting2
 
Resort in-sardegna-autunno-inverno 10-11
Resort in-sardegna-autunno-inverno 10-11Resort in-sardegna-autunno-inverno 10-11
Resort in-sardegna-autunno-inverno 10-11
 
Resort in Sardegna - Week end benessere all'Horse Country Resort
Resort in Sardegna - Week end benessere all'Horse Country ResortResort in Sardegna - Week end benessere all'Horse Country Resort
Resort in Sardegna - Week end benessere all'Horse Country Resort
 
Ara 013
Ara 013Ara 013
Ara 013
 
Ara 002
Ara 002Ara 002
Ara 002
 
Resort in Sardegna - Equitazione Olistica
Resort in Sardegna - Equitazione OlisticaResort in Sardegna - Equitazione Olistica
Resort in Sardegna - Equitazione Olistica
 
Trabajo 2 parcial psicopedagogía de la educación
Trabajo 2 parcial psicopedagogía de la educaciónTrabajo 2 parcial psicopedagogía de la educación
Trabajo 2 parcial psicopedagogía de la educación
 
Recruiters don't get worried, you have a chance toearn $5000 on each consultant
Recruiters don't get worried,  you have a chance toearn $5000 on each consultantRecruiters don't get worried,  you have a chance toearn $5000 on each consultant
Recruiters don't get worried, you have a chance toearn $5000 on each consultant
 
Blogs conceptos básicos :)
Blogs conceptos básicos :)Blogs conceptos básicos :)
Blogs conceptos básicos :)
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
103上畜一第一題優舉
103上畜一第一題優舉103上畜一第一題優舉
103上畜一第一題優舉
 
Otay Mesa – Neighborhood Report (05.15)
Otay Mesa – Neighborhood Report (05.15)Otay Mesa – Neighborhood Report (05.15)
Otay Mesa – Neighborhood Report (05.15)
 
Plan de accion colin (1)
Plan de accion colin (1)Plan de accion colin (1)
Plan de accion colin (1)
 

Similar a Seguridad informática

Similar a Seguridad informática (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfRosiClaros
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónCUSICANQUIRAMREZLADY
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxJulian Flores
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdfRosiClaros
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
La Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxLa Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxcruzjavi733
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptTema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptKerryElSistemaInvher
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 

Último (12)

EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
La Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxLa Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptx
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptTema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 2. AMENAZAS: Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.