La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
. La seguridad informática comprende software, (bases de datos,
metadatos, archivos), hardware,y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
SEGURIDAD INFORMATICA
OBJETIVOS
Objetivo de la Seguridad Informática
El objetivo de la seguridad informática es
mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.
ELEMENTOS DE LA SEGURIDAD INFORMATICA
Integridad
Los componentes del sistema
permanecen
inalterados a menos que sean
modificados por los
usuarios autorizados.
Disponibilidad
Los usuarios deben tener
disponibles todos los
componentes del sistema
cuando así lo deseen.
Control
Solo los usuarios autorizados
deciden cuando y
como permitir el acceso a la
información.
SEGURIDAD LOGICA
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo.
Identificación:
El usuario se da a conocer al sistema
Autentificación:
Verificación del sistema ante
el sistema
Formas de autenticación y verificación
Algo que la persona es-Huella digital
Algo que la persona hace-Firmar
Algo que la persona posee-Token Card
Amenazas humanas
Hacker:
persona curiosa, inconformista y paciente
que busca su superación continua
aprovechando las posibilidades que le brindan
los sistemas
Cracker:
hacker dañino.
Phreaker:
persona que engaña a las compañías
telefónicas para su beneficio propio
Pirata Informático:
persona que vende software
protegido por las leyes de Copyright.
Insider:
personal interno de una organización que
amenaza de cualquier forma al sistema de la
misma.
Principios básicos en la Seguridad Informática
•Mínimo privilegio: se deben otorgar los
permisos estrictamente necesarios para
efectuar las acciones que se requieran, ni más
ni menos de lo solicitado.
•Eslabón más débil: la seguridad de un
sistema es tan fuerte como su parte más débil.
Un atacante primero analiza cual es el punto
más débil del sistema y concentra sus
esfuerzos en ese lugar.
Proporcionalidad: Las medidas de seguridad
estarán en correspondencia con la importancia
de lo que se protege y con el nivel de riesgo
existente.
•Participación universal: Es necesario contar
con una participación activa del personal
interno en interés de apoyar el sistema de
seguridad establecido.
Análisis de riesgos
La piedra angular de este proceso radica en la
realización de un profundo análisis de riesgos
que incluye :
♦Determinar qué se trata de proteger.
♦Determinar de qué es necesario protegerse.
♦Determinar cuan probables son las amenazas.

Más contenido relacionado

PDF
Seguridad informatica(1).docx
PPTX
La seguridad informática
PPTX
Tp3 si
PPTX
Tp nuevo
PPTX
Act6.ma.guadalupe grande rufino
PPT
Seguridad informática (Gestión de la seguridad Informatica)
PPTX
Seguridad y control de la informacion
PPT
Seguridad informática. José Luis.
Seguridad informatica(1).docx
La seguridad informática
Tp3 si
Tp nuevo
Act6.ma.guadalupe grande rufino
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad y control de la informacion
Seguridad informática. José Luis.

La actualidad más candente (18)

ZIP
Precentacion de gris
DOCX
Informatica
PPTX
Mi presentacion sobre la Seguridad informática
PPT
Principios seguridad informatica (1) (2)
PPTX
Seguridad informática introducción
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Primero cc
PPTX
Cesar mendoza carmen segu
PPT
Seguridad informática
PPT
Principios seguridad informatica
PPTX
Seguridad informatica y amenazas
PPTX
Unidad 1. Mapa Conceptual
PPT
Seguridad informatica
PPTX
Actividad 5 6
Precentacion de gris
Informatica
Mi presentacion sobre la Seguridad informática
Principios seguridad informatica (1) (2)
Seguridad informática introducción
Seguridad informatica
Seguridad informatica
Primero cc
Cesar mendoza carmen segu
Seguridad informática
Principios seguridad informatica
Seguridad informatica y amenazas
Unidad 1. Mapa Conceptual
Seguridad informatica
Actividad 5 6
Publicidad

Destacado (15)

DOCX
Mobbing
PDF
Mark Gunkel letter of reference 1
DOCX
Approved plots in neemranabehror nh8 5
PDF
Senior Certificate
PPT
CONTENTMENT Plaza. Call ngay 0932.43.86.91
PDF
Warta Pustaka MPR RI Januari 2014
DOC
Mass sumbangan cekgu mohd azuri shaari sk temin
PPTX
Jenny maritza moya garzon
PDF
Brick Wear
PPT
TEMA 1 DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
DOC
Pecahan 2
PDF
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
DOCX
Modèles Ecomodupal & FleXi Wood
DOCX
Pembel menyenangkan (paikem)
PDF
Trường Philinter - Vietnamese Brochure 2016
Mobbing
Mark Gunkel letter of reference 1
Approved plots in neemranabehror nh8 5
Senior Certificate
CONTENTMENT Plaza. Call ngay 0932.43.86.91
Warta Pustaka MPR RI Januari 2014
Mass sumbangan cekgu mohd azuri shaari sk temin
Jenny maritza moya garzon
Brick Wear
TEMA 1 DESCRIPCIÓN DE DATOS: ESTADÍSTICA DESCRIPTIVA
Pecahan 2
Catalunya Central. El treball col·laboratiu motor de la millora de l'Acut i l...
Modèles Ecomodupal & FleXi Wood
Pembel menyenangkan (paikem)
Trường Philinter - Vietnamese Brochure 2016
Publicidad

Similar a Presentación1.pptx de slideshare !!! (20)

PPTX
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
DOCX
Seguridad Informatica
PDF
SEGURIDAD INFORMATICA
PDF
Seguridad informatica
PPTX
Informatica
PPT
Trabajo practico nº5
PPT
Seguridad informática
PPTX
Mi presentación de la seguridad informatica
PPTX
SEGURIDAD INFORMÁTICA.pptx
PPTX
Año de la inversion para el desarrollo
PPTX
Seguridad de informática
PPTX
Seguridad de informática
DOCX
Seguridad informatica
PDF
Seguridad informatica pierina lanfranco
PPT
La seguridad informática en power point
PPTX
seguridad informatica de los dispositivos
DOCX
Seguridad informática
ODP
Seguridad informática 2[1]
PPTX
seguridad informatica
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
Seguridad Informatica
SEGURIDAD INFORMATICA
Seguridad informatica
Informatica
Trabajo practico nº5
Seguridad informática
Mi presentación de la seguridad informatica
SEGURIDAD INFORMÁTICA.pptx
Año de la inversion para el desarrollo
Seguridad de informática
Seguridad de informática
Seguridad informatica
Seguridad informatica pierina lanfranco
La seguridad informática en power point
seguridad informatica de los dispositivos
Seguridad informática
Seguridad informática 2[1]
seguridad informatica

Último (20)

PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
PDF
PROBLEMAS DE SALUD INFANTIL Y NIÑEZ pfdh
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PDF
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
PDF
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
PDF
Lección 8. Esc. Sab. El pacto en el Sinaí.pdf
DOCX
Área transición documento word el m ejor
PPTX
preeclampsia + eclampsia, sindrome de HeLLP
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PDF
EXODO …La Vida Cristiana. Por Jonathan Bravo
PDF
Estudios sociales en cuarto grado de basica
PDF
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
PDF
Libro-Libroferia-Encarnación-una-experiencia-de-alfabetizacion-cultural-Nadia...
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
PROBLEMAS DE SALUD INFANTIL Y NIÑEZ pfdh
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
Lección 8. Esc. Sab. El pacto en el Sinaí.pdf
Área transición documento word el m ejor
preeclampsia + eclampsia, sindrome de HeLLP
Fisiopatologia bdjdbd resumen de cierta parte
CURRICULAR DE PRIMARIA santa ursula..pdf
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
EXODO …La Vida Cristiana. Por Jonathan Bravo
Estudios sociales en cuarto grado de basica
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
Libro-Libroferia-Encarnación-una-experiencia-de-alfabetizacion-cultural-Nadia...
KOF-2022-espanol-mar-27-11-36 coke.pdf tv

Presentación1.pptx de slideshare !!!

  • 1. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. . La seguridad informática comprende software, (bases de datos, metadatos, archivos), hardware,y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. SEGURIDAD INFORMATICA
  • 2. OBJETIVOS Objetivo de la Seguridad Informática El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
  • 3. ELEMENTOS DE LA SEGURIDAD INFORMATICA Integridad Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Control Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
  • 4. SEGURIDAD LOGICA Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Identificación: El usuario se da a conocer al sistema Autentificación: Verificación del sistema ante el sistema
  • 5. Formas de autenticación y verificación Algo que la persona es-Huella digital Algo que la persona hace-Firmar Algo que la persona posee-Token Card
  • 6. Amenazas humanas Hacker: persona curiosa, inconformista y paciente que busca su superación continua aprovechando las posibilidades que le brindan los sistemas Cracker: hacker dañino. Phreaker: persona que engaña a las compañías telefónicas para su beneficio propio Pirata Informático: persona que vende software protegido por las leyes de Copyright. Insider: personal interno de una organización que amenaza de cualquier forma al sistema de la misma.
  • 7. Principios básicos en la Seguridad Informática •Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado. •Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Proporcionalidad: Las medidas de seguridad estarán en correspondencia con la importancia de lo que se protege y con el nivel de riesgo existente. •Participación universal: Es necesario contar con una participación activa del personal interno en interés de apoyar el sistema de seguridad establecido.
  • 8. Análisis de riesgos La piedra angular de este proceso radica en la realización de un profundo análisis de riesgos que incluye : ♦Determinar qué se trata de proteger. ♦Determinar de qué es necesario protegerse. ♦Determinar cuan probables son las amenazas.