SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Trabajo realizado por los KDT:
Londo Harold
Piduisaca Luis
 La seguridad informática o seguridad de tecnologías de la

información es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida o circulante. Para ello
existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y todo lo que la organización
valore (activo) y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
 Seguridad en Internet es un tema cuya importancia va aumentando en la

medida en que el uso de las transacciones en la red se hace más accesible.
Paralelamente, se incrementa la necesidad de que la Seguridad en
Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las
herramientas con los estándares más altos y las Marcas de Confianza se
empeñan en sus procesos para avalar a las Organizaciones. Ambas
convergen en que los usuarios web obtengan los mejores resultados en
calidad y confianza.
 El concepto de Seguridad en Internet va tomando matices más complejos

y especializados. Actualmente, incluye servicios y estrategias para
resguardar el intercambio de información y quienes la emiten o reciben. Y
cada vez existen instrumentos más precisos que proporcionan seguridad en
toda la red protegiendo los servidores con acceso a Internet y a redes
privadas.
Los recursos del sistema:
 Hardware
 Software
 Datos
Tipos de ataque a los recursos:
 Interrupción: el recurso queda inutilizable o no disponible
 Interceptación: captura de un recurso o acceso al mismo
 Modificación o destrucción: Interceptación y manipulación
del recurso
 Fabricación: generación de recursos similares a los
atacados
 La seguridad informática está concebida para proteger los activos

informáticos, entre los que se encuentran los siguientes:
 La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
 Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la información.
Debe protegerse el sistema en general para que el uso por parte de ellos
no pueda poner en entredicho la seguridad de la información y
tampoco que la información que manejan o almacenan sea vulnerable.
 La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
 Análisis de amenazas
 Evaluación de (posibles) pérdidas y su probabilidad
 Definición de una política de seguridad
 Definición de una política de seguridad
 Implementación de la política: mecanismos de
 seguridad
 De prevención: durante el funcionamiento normal del

sistema
 De detección: mientras se produce un intento de ataque
 De recuperación: tras un ataque, para retornar a un
funcionamiento correcto: Análisis forense.
 Es un problema o error que puede ser utilizado maliciosamente para






que un sistema realice funciones para los que no fue diseñado.
La vulnerabilidad de una organización depende de:
El grado de publicidad de la organización
El coste de los ataques
La exposición de la organización a los ataques externos
La exposición de la organización ante ataques internos, o ante la
facilitación de servicios (involuntaria o consciente) desde el interior

En definitiva, depende de la:
 Motivación: ¿Qué ventaja o provecho se puede sacar por
obtener o destruir información?
 Confianza: ¿En qué medida se puede contar con los usuarios?
 Una amenaza es cualquier circunstancia o evento que
 potencialmente puede causar un daño a una organización

 mediante la exposición, modificación o destrucción de
 información, o mediante la denegación de servicios críticos.
 ¿Los malos van a tratar de actuar sobre mi sistema?
 ¿Puede ocurrir que elementos no deseados accedan (leyendo
 o modificando) información importante para mi organización?
 ¿Puede ocurrir que la reputación de mi organización se vea
 comprometida?
Primero cc

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 

Andere mochten auch

Es2002 intro aug2012
Es2002 intro aug2012Es2002 intro aug2012
Es2002 intro aug2012CELC_ES2002
 
DECÁLOGO EDUCACIÓN FÍSICA
DECÁLOGO EDUCACIÓN FÍSICADECÁLOGO EDUCACIÓN FÍSICA
DECÁLOGO EDUCACIÓN FÍSICAdonlu1974
 
Presentación1
Presentación1Presentación1
Presentación1afadfsg
 
Es2002 op aug2012
Es2002 op aug2012Es2002 op aug2012
Es2002 op aug2012CELC_ES2002
 
Ppt essay cultural heritage
Ppt essay cultural heritagePpt essay cultural heritage
Ppt essay cultural heritageSissy Lan
 
sector economicos
sector economicos sector economicos
sector economicos Gise Davila
 
Sectores economicos
Sectores economicosSectores economicos
Sectores economicosISENIA06
 
Amyotrophic lateral sclerosis (als)
Amyotrophic lateral sclerosis (als)Amyotrophic lateral sclerosis (als)
Amyotrophic lateral sclerosis (als)meekhole
 

Andere mochten auch (9)

Es2002 intro aug2012
Es2002 intro aug2012Es2002 intro aug2012
Es2002 intro aug2012
 
Ezequiel david rodriguez ortiz.
Ezequiel david rodriguez ortiz.Ezequiel david rodriguez ortiz.
Ezequiel david rodriguez ortiz.
 
DECÁLOGO EDUCACIÓN FÍSICA
DECÁLOGO EDUCACIÓN FÍSICADECÁLOGO EDUCACIÓN FÍSICA
DECÁLOGO EDUCACIÓN FÍSICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Es2002 op aug2012
Es2002 op aug2012Es2002 op aug2012
Es2002 op aug2012
 
Ppt essay cultural heritage
Ppt essay cultural heritagePpt essay cultural heritage
Ppt essay cultural heritage
 
sector economicos
sector economicos sector economicos
sector economicos
 
Sectores economicos
Sectores economicosSectores economicos
Sectores economicos
 
Amyotrophic lateral sclerosis (als)
Amyotrophic lateral sclerosis (als)Amyotrophic lateral sclerosis (als)
Amyotrophic lateral sclerosis (als)
 

Ähnlich wie Primero cc

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informaticakebvin26
 

Ähnlich wie Primero cc (20)

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
Segu
SeguSegu
Segu
 

Primero cc

  • 1. Trabajo realizado por los KDT: Londo Harold Piduisaca Luis
  • 2.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3.  Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza.  El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas.
  • 4. Los recursos del sistema:  Hardware  Software  Datos Tipos de ataque a los recursos:  Interrupción: el recurso queda inutilizable o no disponible  Interceptación: captura de un recurso o acceso al mismo  Modificación o destrucción: Interceptación y manipulación del recurso  Fabricación: generación de recursos similares a los atacados
  • 5.  La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 6.  Análisis de amenazas  Evaluación de (posibles) pérdidas y su probabilidad  Definición de una política de seguridad  Definición de una política de seguridad  Implementación de la política: mecanismos de  seguridad  De prevención: durante el funcionamiento normal del sistema  De detección: mientras se produce un intento de ataque  De recuperación: tras un ataque, para retornar a un funcionamiento correcto: Análisis forense.
  • 7.  Es un problema o error que puede ser utilizado maliciosamente para      que un sistema realice funciones para los que no fue diseñado. La vulnerabilidad de una organización depende de: El grado de publicidad de la organización El coste de los ataques La exposición de la organización a los ataques externos La exposición de la organización ante ataques internos, o ante la facilitación de servicios (involuntaria o consciente) desde el interior En definitiva, depende de la:  Motivación: ¿Qué ventaja o provecho se puede sacar por obtener o destruir información?  Confianza: ¿En qué medida se puede contar con los usuarios?
  • 8.  Una amenaza es cualquier circunstancia o evento que  potencialmente puede causar un daño a una organización  mediante la exposición, modificación o destrucción de  información, o mediante la denegación de servicios críticos.  ¿Los malos van a tratar de actuar sobre mi sistema?  ¿Puede ocurrir que elementos no deseados accedan (leyendo  o modificando) información importante para mi organización?  ¿Puede ocurrir que la reputación de mi organización se vea  comprometida?