SlideShare uma empresa Scribd logo
1 de 12
Seguridad informática
Gestión de datos
Integrantes: Nicolás Stefanich y
Gonzalo Allievi
Internet
• Es un conjunto descentralizado de redes
de comunicacion interconectadas que
utilizan la familia de protocolo TCP/IP,
garantizando que las redes
físicas heterogéneas que la componen
funcionen como una red lógica única, de
alcance mundial.
Protocolo TCP/IP
Una dirección IP es una etiqueta numérica
que identifica, de manera lógica y jerárquica, a
un interfaz (elemento de
comunicación/conexión) de un dispositivo
(habitualmente una computadora).
Localizador de Recursos Uniforme
(URL)
• Es una secuencia de caracteres, de acuerdo a
un formato modélico y estándar, que se usa
para nombrar recursos en Internet, para su
localización o identificación, como por
ejemplo documentos textuales, imágenes,
vídeos, presentaciones digitales, etc.
Funciones básicas de internet
• El Correo Electrónico nos permite enviar cartas escritas
con el ordenador a otras personas que tengan acceso a la
Red.
• La World Wide Web es un servicio basado en la
presentación de documentos multimedia, los cuales
pueden contender enlaces directos con otros
documentos.
• El FTP (File Transfer Protocol) nos permite enviar ficheros
de datos por Internet.
• Los Servicios de Telefonía son las últimas aplicaciones
que han aparecido para Internet
• El servicio IRC (Internet Relay Chat) nos permite entablar
una conversación en tiempo real con una o varias
personas por medio de texto.
Navegador web o browser
• La funcionalidad básica de un navegador web
es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia
incrustados.
• El browser que
utiliza Windows
es el internet
exploren.
Recursos y Vulnerabilidad
• La seguridad informática consiste en asegurar
que los recursos del sistema de información
(material informático o programas) de una
organización o personal sean utilizados de la
manera que se decidió y que el acceso a la
información allí contenida, así como su
modificación. Vulnerabilidad es la posibilidad de
ocurrencia de la materialización de una amenaza
sobre un Activo. De modo que se debe la
Vulnerabilidad está ligada a una Amenaza y el
Riesgo a un Impacto. Las principales amenasas
son todos los tipos de virus.
Finalidad y Estrategias
• Es el área de la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o
circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herra
mientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la
información.
Normativas
• Objetivo
ISO/IEC 27000 es un conjunto de estándares en fase
de desarrollo por ISO (International Organization for
Standardization) e IEC (International Electrotechnical
Commission), que proporcionan un marco de gestión
de la seguridad de la información utilizable por
cualquier tipo de organización, pública o privada,
grande o pequeña.
Áreas de la seguridad
• Normalmente el área de seguridad informática se
ubicaba dentro del área de Sistemas o Tecnología, ya
que es un área que requiere y utiliza elementos de
tecnologías informáticas (acceso a sistemas,
alta/baja/modificación de passwords,etc). Esta
ubicación no es la correcta debido a que el área de
seguridad informática queda supeditada al área de
Sistemas y pierde el poder que necesita para controlar
los sistemas informáticos.
Planificación de la seguridad
• El presente proyecto pretende obtener como
producto final la Planificación Estratégica y Plan
de Seguridad informática para el Departamento
de Sistemas de la empresa Fabril FAME S.A.
Mediante El Plan Estratégico Informático se
gestiona el uso de la Información y se planifica la
implementación de los sistemas informáticos que
resuelvan las necesidades específicas de la
empresa. En este proyecto se refleja una visión
de alto nivel de los requerimientos de
información de la organización FAME S.A
Coordinación interna y accesoria
externa
Esto es un ejemplo de
cómo esta organizada la
seguridad informática en
un banco

Mais conteúdo relacionado

Mais procurados (19)

Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Tp4
Tp4Tp4
Tp4
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Tp4
Tp4Tp4
Tp4
 
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
 

Semelhante a Seguridad informática (20)

Fundamentos de internet
Fundamentos de internetFundamentos de internet
Fundamentos de internet
 
Presentación
PresentaciónPresentación
Presentación
 
Na red de computadoras
Na red de computadorasNa red de computadoras
Na red de computadoras
 
Na red de computadoras
Na red de computadorasNa red de computadoras
Na red de computadoras
 
diapositivas de redes.pptx
diapositivas de redes.pptxdiapositivas de redes.pptx
diapositivas de redes.pptx
 
Internet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ipInternet_protocolos_y_direcciones ip
Internet_protocolos_y_direcciones ip
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digital
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modulo 1 tics
Modulo 1 ticsModulo 1 tics
Modulo 1 tics
 
TIC - 4 FASES
TIC - 4 FASESTIC - 4 FASES
TIC - 4 FASES
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Infraestructura tic conectividad
Infraestructura tic conectividadInfraestructura tic conectividad
Infraestructura tic conectividad
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Infraestructura tic conectividad
Infraestructura tic conectividadInfraestructura tic conectividad
Infraestructura tic conectividad
 
Infraestructura tic conectividad
Infraestructura tic conectividadInfraestructura tic conectividad
Infraestructura tic conectividad
 
Intranet
IntranetIntranet
Intranet
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Seguridad informática

  • 1. Seguridad informática Gestión de datos Integrantes: Nicolás Stefanich y Gonzalo Allievi
  • 2. Internet • Es un conjunto descentralizado de redes de comunicacion interconectadas que utilizan la familia de protocolo TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
  • 3. Protocolo TCP/IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora).
  • 4. Localizador de Recursos Uniforme (URL) • Es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet, para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc.
  • 5. Funciones básicas de internet • El Correo Electrónico nos permite enviar cartas escritas con el ordenador a otras personas que tengan acceso a la Red. • La World Wide Web es un servicio basado en la presentación de documentos multimedia, los cuales pueden contender enlaces directos con otros documentos. • El FTP (File Transfer Protocol) nos permite enviar ficheros de datos por Internet. • Los Servicios de Telefonía son las últimas aplicaciones que han aparecido para Internet • El servicio IRC (Internet Relay Chat) nos permite entablar una conversación en tiempo real con una o varias personas por medio de texto.
  • 6. Navegador web o browser • La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. • El browser que utiliza Windows es el internet exploren.
  • 7. Recursos y Vulnerabilidad • La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización o personal sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación. Vulnerabilidad es la posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. De modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto. Las principales amenasas son todos los tipos de virus.
  • 8. Finalidad y Estrategias • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herra mientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 9. Normativas • Objetivo ISO/IEC 27000 es un conjunto de estándares en fase de desarrollo por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
  • 10. Áreas de la seguridad • Normalmente el área de seguridad informática se ubicaba dentro del área de Sistemas o Tecnología, ya que es un área que requiere y utiliza elementos de tecnologías informáticas (acceso a sistemas, alta/baja/modificación de passwords,etc). Esta ubicación no es la correcta debido a que el área de seguridad informática queda supeditada al área de Sistemas y pierde el poder que necesita para controlar los sistemas informáticos.
  • 11. Planificación de la seguridad • El presente proyecto pretende obtener como producto final la Planificación Estratégica y Plan de Seguridad informática para el Departamento de Sistemas de la empresa Fabril FAME S.A. Mediante El Plan Estratégico Informático se gestiona el uso de la Información y se planifica la implementación de los sistemas informáticos que resuelvan las necesidades específicas de la empresa. En este proyecto se refleja una visión de alto nivel de los requerimientos de información de la organización FAME S.A
  • 12. Coordinación interna y accesoria externa Esto es un ejemplo de cómo esta organizada la seguridad informática en un banco