SlideShare ist ein Scribd-Unternehmen logo
1 von 13
La seguridad de la información 
La seguridad de la información es más que un problema de 
seguridad de datos en los 
computadores; debe estar básicamente orientada a 
proteger la propiedad intelectual y 
la información importante de las organizaciones y de las 
personas.
• Los riesgos de la información están presentes 
cuando conbuyen dos elementos: amenazas y 
vulnerabilidades. Las vulnerabilidades son una 
debilidad en la tecnología o en los procesos 
relacionados 
• con la información, y como tal, se consideran 
características propias de los sistemas de 
• información o de la infraestructura que la 
contiene.
TIPOS DE AMENAZAS 
• Básicamente, podemos agrupar las amenazas 
a la información en cuatro grandes ca- 
• tegorías: Factores Humanos (accidentales, 
errores); Fallas en los sistemas de 
procesamiento de información; Desastres 
naturales y Actos maliciosos o 
malintencionados
algunas de estas amenazas son: 
• • Virus informáticos o código malicioso 
• • Uso no autorizado de Sistemas Informáticos 
• • Robo de Información 
• • Fraudes basados en el uso de computadores 
• • Suplantación de identidad 
• • Denegación de Servicios (DoS) 
• • Ataques de Fuerza Bruta 
• • Alteración de la Información 
• • Divulgación de Información 
• • Desastres Naturales 
• • Sabotaje, vandalismo 
• • Espionaje
A continuación presento la descripción de algunas de de las principales 
amenazas: 
• Spywre (Programas espias): Codigo malicioso 
cuyo principal objetivo es recoger 
información sobre las actividades de un usuario 
en un computador (tendencias de navegación), 
para permitir el despliegue sin autorización en 
ventanas emergentes de 
propaganda de mercadeo, o para robar 
información personal (p.ej.
Amenazas informáticas y seguridad de 
la información 
• El vector de propagación de estos códigos es, casi 
siempre, otro programa o archivo 
• (un programa ejecutable, imagen, video, música, 
reproducciones bash, etc.); Las inversiones en 
tecnología de seguridad, 
• como solución a los problemas planteados, 
deben ser realizadas dentro de un marco 
• sincronizado con otra serie de medidas para 
formar lo que se conoce como un “Sistema 
• de Gestión de Seguridad de la Información”.
IDENTIFICACIÓN EN LA RED 
• Todos los sistemas informáticos conectados en 
red poseen identificadores para poder 
• enviar y recibir la información desde otros 
sistemas.
LA GESTIÓN DE LA SEGURIDAD DE LA 
INFORMACIÓN 
• “La información es un activo que, al igual que 
otros activos del negocio, es esencial 
• para la organización, y por lo tanto debe ser 
protegido de forma adecuada.”Las Directrices 
presentadas son: Concientización, 
Responsabilidad, Respuesta Adecua- 
• da, Ética, Democracia, Evaluación del Riesgo, 
Diseño y Realización de la Seguridad, 
• Gestión de Seguridad, Reevaluación.
• Con la evolución de los sistemas de información y 
de la forma de hacer negocios, la 
• información se ha convertido en uno de los 
activos de mayor valor para las personas 
• y especialmente para las organizaciones. “Los 
sistemas, redes y servicios de información afines, 
deben ser fiables y seguros, dado que los 
participantes son cada más dependientes de 
estos.
• Los objetivos que se buscan con la Gestión de 
la Seguridad de la Información son la 
• protección de la confidencialidad, integridad y 
disponibilidad de la información y de 
• los bienes que la contienen o procesan. De 
esta manera, las organizaciones y personas 
• se pueden proteger
Amenazas informáticas y seguridad de 
la información 
• Divulgación indebida de información sensible 
o confidencial, de forma accidental o 
• bien, sin autorización. 
• Modificación sin autorización o bien, de forma 
accidental, de información crítica, sin 
• conocimiento de los propietarios
Pérdida de información importante sin 
posibilidad de recuperarla. 
• No tener acceso o disponibilidad de la 
información cuando sea necesaria 
• La información debe ser manejada y protegida 
adecuadamente de los riesgos o amenazas 
que enfrente.
• Una de las formas de protección consiste en la 
aplicación de controles, que en la práctica 
pueden ser políticas, procesos, procedimientos, 
organización (definición de una estructura 
organizacional de seguridad), elementos de 
software y hardware, mecanismos de protección 
de la infraestructura física y de seguridad, así 
como la adecuada 
selección y entrenamiento del personal que opera y 
utiliza los recursos de información 
o informáticos.

Weitere ähnliche Inhalte

Was ist angesagt?

POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
jcerdanv
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 

Was ist angesagt? (17)

Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Marco
MarcoMarco
Marco
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Marco
MarcoMarco
Marco
 

Andere mochten auch

Plan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la InformaciónPlan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la Información
mikaasalot
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
emil michinel
 
Prevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHSPrevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHS
alejhandro
 
POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE
jorge24910
 

Andere mochten auch (16)

Plan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la InformaciónPlan Estratégico de Capacitacion en Seguridad de la Información
Plan Estratégico de Capacitacion en Seguridad de la Información
 
Guia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de informaciónGuia de Concientización y capacitación en seguridad de información
Guia de Concientización y capacitación en seguridad de información
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Riesgo vs rendimiento
Riesgo vs rendimientoRiesgo vs rendimiento
Riesgo vs rendimiento
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Marco de referencia ISO 9000
Marco de referencia ISO 9000Marco de referencia ISO 9000
Marco de referencia ISO 9000
 
Política de seguridad y salud en el trabajo
Política de seguridad y salud  en el trabajoPolítica de seguridad y salud  en el trabajo
Política de seguridad y salud en el trabajo
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Prevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHSPrevencion Accidentes Tránsito - ACHS
Prevencion Accidentes Tránsito - ACHS
 
POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE
 
Seguridad industrial y salud ocupacional en granjas avicolas
Seguridad industrial y salud ocupacional en granjas avicolasSeguridad industrial y salud ocupacional en granjas avicolas
Seguridad industrial y salud ocupacional en granjas avicolas
 
Seguridad industrial y salud ocupacional de granjas avicolas ana belen chifla...
Seguridad industrial y salud ocupacional de granjas avicolas ana belen chifla...Seguridad industrial y salud ocupacional de granjas avicolas ana belen chifla...
Seguridad industrial y salud ocupacional de granjas avicolas ana belen chifla...
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 

Ähnlich wie La seguridad de la informacion (viruz)

Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
Lizy Pineda
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
marlenis carrion
 

Ähnlich wie La seguridad de la informacion (viruz) (20)

Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 

Kürzlich hochgeladen

260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 

Kürzlich hochgeladen (20)

4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 

La seguridad de la informacion (viruz)

  • 1. La seguridad de la información La seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar básicamente orientada a proteger la propiedad intelectual y la información importante de las organizaciones y de las personas.
  • 2. • Los riesgos de la información están presentes cuando conbuyen dos elementos: amenazas y vulnerabilidades. Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados • con la información, y como tal, se consideran características propias de los sistemas de • información o de la infraestructura que la contiene.
  • 3. TIPOS DE AMENAZAS • Básicamente, podemos agrupar las amenazas a la información en cuatro grandes ca- • tegorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información; Desastres naturales y Actos maliciosos o malintencionados
  • 4. algunas de estas amenazas son: • • Virus informáticos o código malicioso • • Uso no autorizado de Sistemas Informáticos • • Robo de Información • • Fraudes basados en el uso de computadores • • Suplantación de identidad • • Denegación de Servicios (DoS) • • Ataques de Fuerza Bruta • • Alteración de la Información • • Divulgación de Información • • Desastres Naturales • • Sabotaje, vandalismo • • Espionaje
  • 5. A continuación presento la descripción de algunas de de las principales amenazas: • Spywre (Programas espias): Codigo malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador (tendencias de navegación), para permitir el despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar información personal (p.ej.
  • 6. Amenazas informáticas y seguridad de la información • El vector de propagación de estos códigos es, casi siempre, otro programa o archivo • (un programa ejecutable, imagen, video, música, reproducciones bash, etc.); Las inversiones en tecnología de seguridad, • como solución a los problemas planteados, deben ser realizadas dentro de un marco • sincronizado con otra serie de medidas para formar lo que se conoce como un “Sistema • de Gestión de Seguridad de la Información”.
  • 7. IDENTIFICACIÓN EN LA RED • Todos los sistemas informáticos conectados en red poseen identificadores para poder • enviar y recibir la información desde otros sistemas.
  • 8. LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN • “La información es un activo que, al igual que otros activos del negocio, es esencial • para la organización, y por lo tanto debe ser protegido de forma adecuada.”Las Directrices presentadas son: Concientización, Responsabilidad, Respuesta Adecua- • da, Ética, Democracia, Evaluación del Riesgo, Diseño y Realización de la Seguridad, • Gestión de Seguridad, Reevaluación.
  • 9. • Con la evolución de los sistemas de información y de la forma de hacer negocios, la • información se ha convertido en uno de los activos de mayor valor para las personas • y especialmente para las organizaciones. “Los sistemas, redes y servicios de información afines, deben ser fiables y seguros, dado que los participantes son cada más dependientes de estos.
  • 10. • Los objetivos que se buscan con la Gestión de la Seguridad de la Información son la • protección de la confidencialidad, integridad y disponibilidad de la información y de • los bienes que la contienen o procesan. De esta manera, las organizaciones y personas • se pueden proteger
  • 11. Amenazas informáticas y seguridad de la información • Divulgación indebida de información sensible o confidencial, de forma accidental o • bien, sin autorización. • Modificación sin autorización o bien, de forma accidental, de información crítica, sin • conocimiento de los propietarios
  • 12. Pérdida de información importante sin posibilidad de recuperarla. • No tener acceso o disponibilidad de la información cuando sea necesaria • La información debe ser manejada y protegida adecuadamente de los riesgos o amenazas que enfrente.
  • 13. • Una de las formas de protección consiste en la aplicación de controles, que en la práctica pueden ser políticas, procesos, procedimientos, organización (definición de una estructura organizacional de seguridad), elementos de software y hardware, mecanismos de protección de la infraestructura física y de seguridad, así como la adecuada selección y entrenamiento del personal que opera y utiliza los recursos de información o informáticos.