SlideShare uma empresa Scribd logo
1 de 21
Universidad Metropolitana Tecnología para el Aprendizaje – FGTPR01 ,[object Object],[object Object],[object Object],[object Object],[object Object]
04/06/11 Seguridad Informática Explicar, ejemplificar e ilustrar la definición y características de lo que llamamos Seguridad Informática. Sus alcances y  consecuencias, tanto favorables como no.
04/06/11 Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
04/06/11 Seguridad Informática
Es un área de la informática que se encarga de proteger e cuidar el internet. Esto significa que hay personas que están metidas en internet tratando de robar ya sea: Tarjetas de crédito , cuentas bancarias , cuentas de mail , juegos online, entre otros. También hay grupos contra esto denominados anti-virus , firewall ; que funcionan no dejando entrar estos programas que son los que hacen que entregues tu clave o datos personales de tal modo de que tu equipo no corre riesgo. 04/06/11 Seguridad Informática
04/06/11 Seguridad Informática La piedra rosetta nos permite hoy en día desenmascara el conocimiento que hay detrás de los jeroglíficos egipcios. Antes de esto toda la información era desconocida y quedaba a al margen de hipótesis. Quizás no era la intención de los antiguos egipcios pero esto sirve de detonante para hablar de  confidencialidad  en seguridad. Para una empresa que vende entradas de cine por internet (por ejemplo), seguramente existe un lenguaje cifrado para esconder hasta de sus empleados el numero de tarjeta de crédito para evitar robos o clonaciones.
04/06/11 Seguridad Informática
04/06/11 Seguridad Informática Un ejemplo global de integridad a la hora de la  compra y venta de servicios por internet es TRUSTe una empresa encargada de vender sellos de privacidad a empresas de servicios para proteger y sincronizar transacciones con los usuarios y dar validez legal a las mismas, ofreciendo respaldo legal a empresas como  ebay  y sus consumidores http :// www.truste.com
04/06/11 Seguridad Informática
04/06/11 Seguridad Informática Al hablar de disponibilidad lo que queremos es acceder a la información desde cualquier lugar en cualquier tiempo para realizar o terminar una asignación. En una empresa una herramienta básica para este tipo de tareas es google docs, un rápido acceso a una información para la modificación de datos con respaldos automáticos y con una simple clave restringimos el acceso a la cantidad de persona que deseemos.
04/06/11 Seguridad Informática PRINCIPIOS DE SEGURIDAD CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD OBEJTIVO Cifrar los elementos de la información. Validar cada elemento de la información. Dar continuidad de acceso a los datos de la información. APLICACION Para sistemas distribuidos: computadores conectados en distinta localización. Para sistemas descentralizados: distintos computadores manejando la misma información. Préstamo de servicios permanentes. EJEMPLO Datos para compras electrónicas. Antivirus, firewall, etc. SCANDISK.
04/06/11 Seguridad Informática
04/06/11 Seguridad Informática Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. De manera cuantitativa, el riesgo es una medida de las posibilidades de incumplimiento o exceso del objetivo planteado. Así definido, un riesgo con lleva dos tipos de consecuencias: ganancias o pérdidas. En lo relacionado con la informática , generalmente el riesgo se plantea solamente como amenaza, ya sea ambientales, tecnológicos o humanos. Fuente:  titulo ¨Estructura del documento de riesgos informáticos¨ ; autor: Leonardo Sena. VIDEO DE HACKER CORTESIA DE YOUTUBE: http://www.youtube.com/watch?v=hmbU0hMjCd0
04/06/11 Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
04/06/11 Seguridad Informática
La  seguridad informática  es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.  La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independiente de las medidas que tomemos. La seguridad absoluta no es posible; la seguridad informática es un conjunto de técnicas encaminadas a obtener   altos niveles de seguridad   en los sistemas informáticos.  Lo importante es proteger la información. La seguridad informática se dedica principalmente a proteger la   confidencialidad, la   integridad   y   disponibilidad   de la información.  http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.buenastareas.com
 
Técnicas para asegurar el sistema , es decir para codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
Organismos oficiales de seguridad informáticaExisten organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la  Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.buenastareas.com/temas/mecanismos-de-seguridad/160
Mark  Ghelman : Yo opino que a raíz de este trabajo la gente va a entender de una vez que en la vida tanto como en internet hay gente mala que quiere hacer daño por lo tanto hay que saber donde decir nuestros nombres , no decir datos personales a nadie siempre y cuando no conozcas para evitar problemas tales como la perdida de dinero , y  otras cosas dañinas al futuro  Riad Zalloua : La protección de las ideas, de la información escrita o de cualquier dato con valor siempre ha sido un deseo del hombre desde sus inicios. Hoy en día de ella dependen valores monetarios, legales y de importancia nacional (wikileaks por ejemplo) y para ello se han creado distintas herramientas con diferente tiempos de acción para prevenir y arreglar consecuencias poco deseadas a razón de causas humanas o naturales. Alberto Barbetti: Considero que la segurida informatica es un tema de gran importancia hoy en dia, la gente esta tratando de entrar y robar documentos ajenos de manera ilegal, gracias a estos eventos la gente se ha visto en la necesidad de desarrollar mecanismos de seguridad para evitar este tipo de incovenientes. Particularmente me gusto investigar sobre este trabajo por que uno se da cuenta de lo que sesta sucediendo en la realidad en el mundo virtual que todos desconocemos.  Estoy seguro que dentro de muy poco tiempo lograremos eliminar los hackers y todas aquellas personas que atentan contra la seguridad informatica. Noé Rivas : Después de investigar acerca de la seguridad informática, concluyó  que si es importante, y hay que estudiar bastante sobre este tema ya que explica todo desde los factores de riesgos hasta los mecanismos de seguridad, para bajar las probabilidades de riesgos de cualquier empresa o documentos importantes para cualquier persona. No solo  hay que preocuparse sobre tus documentos, porque hay virus, hacker y crackers que pudieran hacer robos, borrar información sobre algún banco si no tiene la seguridad correcta y también te verías afectado. Por lo siguiente me parece importante que cada persona indague sobre de la seguridad informática.

Mais conteúdo relacionado

Mais procurados

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 

Mais procurados (20)

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 

Semelhante a Presentacion sobre seguridad informatica

Semelhante a Presentacion sobre seguridad informatica (20)

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Portada
PortadaPortada
Portada
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 

Presentacion sobre seguridad informatica

  • 1.
  • 2. 04/06/11 Seguridad Informática Explicar, ejemplificar e ilustrar la definición y características de lo que llamamos Seguridad Informática. Sus alcances y consecuencias, tanto favorables como no.
  • 3.
  • 5. Es un área de la informática que se encarga de proteger e cuidar el internet. Esto significa que hay personas que están metidas en internet tratando de robar ya sea: Tarjetas de crédito , cuentas bancarias , cuentas de mail , juegos online, entre otros. También hay grupos contra esto denominados anti-virus , firewall ; que funcionan no dejando entrar estos programas que son los que hacen que entregues tu clave o datos personales de tal modo de que tu equipo no corre riesgo. 04/06/11 Seguridad Informática
  • 6. 04/06/11 Seguridad Informática La piedra rosetta nos permite hoy en día desenmascara el conocimiento que hay detrás de los jeroglíficos egipcios. Antes de esto toda la información era desconocida y quedaba a al margen de hipótesis. Quizás no era la intención de los antiguos egipcios pero esto sirve de detonante para hablar de confidencialidad en seguridad. Para una empresa que vende entradas de cine por internet (por ejemplo), seguramente existe un lenguaje cifrado para esconder hasta de sus empleados el numero de tarjeta de crédito para evitar robos o clonaciones.
  • 8. 04/06/11 Seguridad Informática Un ejemplo global de integridad a la hora de la compra y venta de servicios por internet es TRUSTe una empresa encargada de vender sellos de privacidad a empresas de servicios para proteger y sincronizar transacciones con los usuarios y dar validez legal a las mismas, ofreciendo respaldo legal a empresas como ebay y sus consumidores http :// www.truste.com
  • 10. 04/06/11 Seguridad Informática Al hablar de disponibilidad lo que queremos es acceder a la información desde cualquier lugar en cualquier tiempo para realizar o terminar una asignación. En una empresa una herramienta básica para este tipo de tareas es google docs, un rápido acceso a una información para la modificación de datos con respaldos automáticos y con una simple clave restringimos el acceso a la cantidad de persona que deseemos.
  • 11. 04/06/11 Seguridad Informática PRINCIPIOS DE SEGURIDAD CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD OBEJTIVO Cifrar los elementos de la información. Validar cada elemento de la información. Dar continuidad de acceso a los datos de la información. APLICACION Para sistemas distribuidos: computadores conectados en distinta localización. Para sistemas descentralizados: distintos computadores manejando la misma información. Préstamo de servicios permanentes. EJEMPLO Datos para compras electrónicas. Antivirus, firewall, etc. SCANDISK.
  • 13. 04/06/11 Seguridad Informática Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. De manera cuantitativa, el riesgo es una medida de las posibilidades de incumplimiento o exceso del objetivo planteado. Así definido, un riesgo con lleva dos tipos de consecuencias: ganancias o pérdidas. En lo relacionado con la informática , generalmente el riesgo se plantea solamente como amenaza, ya sea ambientales, tecnológicos o humanos. Fuente: titulo ¨Estructura del documento de riesgos informáticos¨ ; autor: Leonardo Sena. VIDEO DE HACKER CORTESIA DE YOUTUBE: http://www.youtube.com/watch?v=hmbU0hMjCd0
  • 14.
  • 16. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independiente de las medidas que tomemos. La seguridad absoluta no es posible; la seguridad informática es un conjunto de técnicas encaminadas a obtener   altos niveles de seguridad   en los sistemas informáticos. Lo importante es proteger la información. La seguridad informática se dedica principalmente a proteger la   confidencialidad, la   integridad   y   disponibilidad   de la información. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.buenastareas.com
  • 17.  
  • 18. Técnicas para asegurar el sistema , es decir para codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
  • 19. Organismos oficiales de seguridad informáticaExisten organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
  • 21. Mark Ghelman : Yo opino que a raíz de este trabajo la gente va a entender de una vez que en la vida tanto como en internet hay gente mala que quiere hacer daño por lo tanto hay que saber donde decir nuestros nombres , no decir datos personales a nadie siempre y cuando no conozcas para evitar problemas tales como la perdida de dinero , y otras cosas dañinas al futuro Riad Zalloua : La protección de las ideas, de la información escrita o de cualquier dato con valor siempre ha sido un deseo del hombre desde sus inicios. Hoy en día de ella dependen valores monetarios, legales y de importancia nacional (wikileaks por ejemplo) y para ello se han creado distintas herramientas con diferente tiempos de acción para prevenir y arreglar consecuencias poco deseadas a razón de causas humanas o naturales. Alberto Barbetti: Considero que la segurida informatica es un tema de gran importancia hoy en dia, la gente esta tratando de entrar y robar documentos ajenos de manera ilegal, gracias a estos eventos la gente se ha visto en la necesidad de desarrollar mecanismos de seguridad para evitar este tipo de incovenientes. Particularmente me gusto investigar sobre este trabajo por que uno se da cuenta de lo que sesta sucediendo en la realidad en el mundo virtual que todos desconocemos. Estoy seguro que dentro de muy poco tiempo lograremos eliminar los hackers y todas aquellas personas que atentan contra la seguridad informatica. Noé Rivas : Después de investigar acerca de la seguridad informática, concluyó que si es importante, y hay que estudiar bastante sobre este tema ya que explica todo desde los factores de riesgos hasta los mecanismos de seguridad, para bajar las probabilidades de riesgos de cualquier empresa o documentos importantes para cualquier persona. No solo hay que preocuparse sobre tus documentos, porque hay virus, hacker y crackers que pudieran hacer robos, borrar información sobre algún banco si no tiene la seguridad correcta y también te verías afectado. Por lo siguiente me parece importante que cada persona indague sobre de la seguridad informática.