SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Dispositivos de seguridad
Ingenieria en Tecnologías de la
información y Comunicación
Dispositivos de seguridad.
Debido a que el uso de Internet se encuentra en aumento,
cada vez más compañías permiten a sus socios y
proveedores acceder a sus sistemas de información. Por lo
tanto, es fundamental saber qué recursos de la compañía
necesitan protección para así controlar el acceso al sistema y
los derechos de los usuarios del sistema de información.
Los mismos procedimientos se aplican cuando se permite el
acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de
vida nómada de hoy en día, el cual permite a los empleados
conectarse a los sistemas de información casi desde
cualquier lugar, se pide a los empleados que lleven consigo
parte del sistema de información fuera de la infraestructura
segura de la compañía.
Objetivos de la seguridad informática
Generalmente, los sistemas de información incluyen todos los
datos de una compañía y también en el material y los recursos
de software que permiten a una compañía almacenar y hacer
circular estos datos. Los sistemas de información son
fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar
que el material y los recursos de software de una organización
se usen únicamente para los propósitos para los que fueron
creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco
objetivos principales:
• Integridad: garantizar que los datos sean los que se supone
que son
• Confidencialidad: asegurar que sólo los individuos
autorizados tengan acceso a los recursos que se
intercambian
• Disponibilidad: garantizar el correcto funcionamiento de los
sistemas de información
• Evitar el rechazo: garantizar de que no pueda negar una
operación realizada.
• Autenticación: asegurar que sólo los individuos autorizados
tengan acceso a los recursos
Confidencialidad
La confidencialidad consiste en hacer que la
información sea ininteligible para aquellos individuos
que no estén involucrados en la operación.
Integridad
La verificación de la integridad de los datos consiste
en determinar si se han alterado los datos durante la
transmisión (accidental o intencionalmente).
Disponibilidad
El objetivo de la disponibilidad es garantizar el
acceso a un servicio o a los recursos.
No repudio
Evitar el repudio de información constituye la garantía de que
ninguna de las partes involucradas pueda negar en el futuro
una operación realizada.
Autenticación
La autenticación consiste en la confirmación de la identidad de
un usuario; es decir, la garantía para cada una de las partes de
que su interlocutor es realmente quien dice ser. Un control de
acceso permite (por ejemplo gracias a una contraseña
codificada) garantizar el acceso a recursos únicamente a las
personas autorizadas.
Necesidad de un enfoque global
Frecuentemente, la seguridad de los sistemas de información
es objeto de metáforas. A menudo, se la compara con una
cadena, afirmándose que el nivel de seguridad de un sistema
es efectivo únicamente si el nivel de seguridad del eslabón más
débil también lo es. De la misma forma, una puerta blindada no
sirve para proteger un edificio si se dejan las ventanas
completamente abiertas.
Lo que se trata de demostrar es que se debe afrontar el tema
de la seguridad a nivel global y que debe constar de los
siguientes elementos:
• Concienciar a los usuarios acerca de los problemas de
seguridad
• Seguridad lógica, es decir, la seguridad a nivel de los
datos, en especial los datos de la empresa, las aplicaciones
e incluso los sistemas operativos de las compañías.
• Seguridad en las telecomunicaciones: tecnologías de
red, servidores de compañías, redes de acceso, etc.
• Seguridad física, o la seguridad de infraestructuras
materiales: asegurar las habitaciones, los lugares abiertos al
público, las áreas comunes de la compañía, las estaciones
de trabajo de los empleados, etc.
En esto consiste básicamente lo que sería la seguridad
informática.
Regresar a mi tecnológico

Weitere ähnliche Inhalte

Was ist angesagt?

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 

Was ist angesagt? (20)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Tp3
Tp3Tp3
Tp3
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 

Andere mochten auch

Andere mochten auch (11)

Sistemas de Control Automático en los Reglamentos que afectan a la Eficiencia...
Sistemas de Control Automático en los Reglamentos que afectan a la Eficiencia...Sistemas de Control Automático en los Reglamentos que afectan a la Eficiencia...
Sistemas de Control Automático en los Reglamentos que afectan a la Eficiencia...
 
Dossier curso superior
Dossier curso superiorDossier curso superior
Dossier curso superior
 
Manual de funcionamiento de control energía solar - Tipo 6 - Johnson Control...
Manual de funcionamiento de control energía solar -  Tipo 6 - Johnson Control...Manual de funcionamiento de control energía solar -  Tipo 6 - Johnson Control...
Manual de funcionamiento de control energía solar - Tipo 6 - Johnson Control...
 
Reglamento De Instalaciones Termicas En Mexico
Reglamento De Instalaciones Termicas En MexicoReglamento De Instalaciones Termicas En Mexico
Reglamento De Instalaciones Termicas En Mexico
 
Diseño de instalaciones solares térmicas.
Diseño de instalaciones solares térmicas.Diseño de instalaciones solares térmicas.
Diseño de instalaciones solares térmicas.
 
Nuevo Rite
Nuevo RiteNuevo Rite
Nuevo Rite
 
Presentación bc baxiroca granada 2011
Presentación bc baxiroca granada 2011Presentación bc baxiroca granada 2011
Presentación bc baxiroca granada 2011
 
Fontaneria
FontaneriaFontaneria
Fontaneria
 
Normas oficiales mexicanas nom stps
Normas oficiales mexicanas nom stpsNormas oficiales mexicanas nom stps
Normas oficiales mexicanas nom stps
 
Instalaciones en viviendas y edificios
Instalaciones en viviendas y edificiosInstalaciones en viviendas y edificios
Instalaciones en viviendas y edificios
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Ähnlich wie Dispositivos de seguridad

Ähnlich wie Dispositivos de seguridad (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 

Kürzlich hochgeladen

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Kürzlich hochgeladen (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Dispositivos de seguridad

  • 1. Dispositivos de seguridad Ingenieria en Tecnologías de la información y Comunicación
  • 2. Dispositivos de seguridad. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
  • 3. Objetivos de la seguridad informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
  • 4. La seguridad informática se resume, por lo general, en cinco objetivos principales: • Integridad: garantizar que los datos sean los que se supone que son • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información • Evitar el rechazo: garantizar de que no pueda negar una operación realizada. • Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
  • 5. Confidencialidad La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación. Integridad La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente). Disponibilidad El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.
  • 6. No repudio Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada. Autenticación La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.
  • 7. Necesidad de un enfoque global Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos: • Concienciar a los usuarios acerca de los problemas de seguridad • Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.
  • 8. • Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc. • Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc. En esto consiste básicamente lo que sería la seguridad informática. Regresar a mi tecnológico