SlideShare uma empresa Scribd logo
1 de 10
¿Qué es?
Laseguridad informática esunadisciplina
queseencargadeprotegerlaintegridad
ylaprivacidaddelainformación
almacenadaenunsistemainformático.
Detodasformas, noexisteninguna
técnicaquepermitaasegurarla
inviolabilidaddeunsistema.
SEGURIDADSEGURIDAD
INFORMÁTICAINFORMÁTICA
Lorena Nogáles GonzálezLorena Nogáles González
Instituto público Isaac Albéniz.Instituto público Isaac Albéniz.
Objetivos
• Confidencialidad: consisteenlacapacidaddegarantizarquelainformación, almacenadaenelsistema
informáticootransmitidaporlared, solamentevaaestardisponibleparaaquellaspersonasautorizadasa
accederadichainformación, esdecir, quesi loscontenidoscayesenenmanosajenas, estasnopodríanacceder
alainformaciónoasuinterpretación. Esteesunodelosprincipalesproblemasalosqueseenfrentanmuchas
empresas; enlosúltimosañossehaincrementadoelrobodelosportátilesconlaconsecuentepérdidade
informaciónconfidencial, declientes, líneasdenegocio…etc.
• No repudio: esteobjetivogarantizalaparticipacióndelaspartesenunacomunicación. Entodacomunicación,
existeunemisoryunreceptor, porloquepodemosdistinguirdostiposdenorepudio: a)Norepudioenorigen:
garantizaquelapersonaqueenvíaelmensajenopuedenegarqueeselemisordelmismo, yaqueelreceptor
tendrápruebasdelenvío. b)Norepudioendestino: Elreceptornopuedenegarquerecibióelmensaje, porque
elemisortienepruebasdelarecepcióndelmismo. Esteservicioesmuyimportanteenlastransacciones
comercialesporInternet, yaqueincrementalaconfianzaentrelaspartesenlascomunicaciones.
• Integridad: diremosqueeslacapacidaddegarantizarquelosdatosnohansidomodificadosdesdesucreación
sinautorización. Lainformaciónquedisponemosesválidayconsistente. Esteobjetivoesmuyimportante
cuandoestamosrealizandotrámitesbancariosporInternet. Sedeberágarantizarqueningúnintrusopueda
capturarymodificarlosdatosentránsito.
• Disponibilidad: ladefiniremoscomolacapacidaddegarantizarquetantoelsistemacomolosdatosvanaestar
disponiblesalusuarioentodomomento. Pensemos, porejemplo, enlaimportanciaquetieneesteobjetivopara
unaempresaencargadadeimpartirciclosformativosadistancia. Constantementeestárecibiendoconsultas,
descargasasusitioweb, etc., porloquesiempredeberáestardisponibleparasususuarios.
Objetivos
Fundamentos
Lamisióndeunadministradordesistemasenelplanodelaseguridad, esgarantizarlaprotecciónde
la informacióncrítica delaentidadenquetrabaja. Lainformación crítica esaquellacuyodeterioro
poneenpeligrola continuidaddelnegocio. 
Todaorganizacióntieneuna misión. Lamisión eselobjetivomismodelaempresa. Si lainformación
críticadelaorganizaciónsevecomprometida, elresultadopuedeirdesdeunsimpleinconveniente
hastaalgotangravecomolapérdidadelaconfianzadelcliente.
Desgraciadamente, laseguridadnoestomada aúnenserio enmuchasorganizaciones, pordiferentes
razones. En primerlugar, elcostedelaseguridad (enformación, enrestricciones, etc.)tiendea
considerarseunfactordepérdidade ROI. Porotro lado, enmuchasocasiones, un Administradorde
Sistemas estambién responsabledeseguridad delosmismossistemasqueadministra. Estollevaal
trabajadoraun dilemaenelquesedebatevariascosas.
Laseguridades unproceso integral
Laseguridad afecta atodoslosaspectosdeunaorganización. Conseguirlaseguridad integral deun
sistemaoconjuntodeellos, requiere a) seguridadfísica, b) seguridadtecnológica y c) buenaspolíticas
yprocedimientos. Contarcondosdeestostrestiposdeseguridadnoessuficienteparagarantizarun
nivelsuficientedeseguridad. Porejemplo, unaorganizaciónqueutilizaavanzadosmecanismosde
seguridadtecnológicaperonoformaasusempleadossobrelagestióndesuscontraseñas(políticade
gestióndecontraseñas), noseráunaorganizaciónsegura.
Amenazas de la seguridad
informática.
Laamenaza informática máscomúnenelentornoinformáticoeselvirus. Unvirus sepuededefinir
deunamaneranomuytécnicaparaquetodospodamosentenderenquésebasa: esun
programaquehasidocreadoparaalterarelnormalycorrectofuncionamientodenuestra
computadora.
Todaslasamenazas informáticas quedetallaremosacontinuaciónhansidoderivadasdelosvirus ya
quesonrealmentevirus con funciones más específicas.
Estáelcasodeunprograma espía (tambiénconocidocomospyware)quenoesmásqueuna
aplicaciónquehasidodiseñadapararecopilarinformacióndenuestracomputadora.
Lamejorformadecombatircontratodosesosataques informáticos essindudaalgunaatravésde
unprograma osoftware de seguridad quetepermitemantenerasalvotucomputadoradetodo
intrusoquepuedainfectarte.
Losprincipalesprogramasquehansidodiseñadosparaprotegernuestrascomputadorashansido
losantivirus queformanparteimportanteyfundamentaldetodoslospaquetesdeseguridad
informática.
Tipos de seguridad informática
Dentrodelostiposdeseguridadinformáticapodríamoscitarvarias:
S. Activa: queseencargadeprotegerelordenadorysucontenido. Aúnsabiendolasvulnerabilidades
quehay, tenemosquecombatirlasparareducirlosdaños.
S. Pasiva: eslaseguridadqueseencargademinimizarposiblesimpactosdañinoshaciael
ordenador. Tienequeminimizartodoslosriesgosposibles.
S. Física: Estatienequevermásconlapartefísicadelordenador, esdecir, elhardware. Loprotege
deposiblesdesastresnaturalescomoloseríanincendios, inundaciones…
S. Lógica: Eslaquecompletaríaalafísica, yenestecasohablaríamosdelsoftwareyloselementos
inteligentesdelordenador.
S. de las personas: Estetipodeseguridadserefieremásbienalosusuarios. Tienequeprotegerde
fraudesyamenazashacialaspersonas, yaqueseríandañosirreversibles.
S. de los sistemas informáticos: Tambiénsededicaaprotegerdelasamenazasalosordenadores.
(Acontinuaciónadjuntoimagenmás detalladadeladiapositiva).
Seguridad en internet
Laseguridad en internet sontodasaquellas
precaucionesquesetomanparaproteger
todosloselementosquehacenpartedela
redcomoinfraestructuraeinformación, la
másafectadapordelincuentescibernéticos.
Laseguridad informática seencargadecrear
métodos, procedimientosynormasque
logrenidentificaryeliminarvulnerabilidades
enlainformaciónyequiposfísicos, comolos
computadores. 
Estetipodeseguridadcuentaconbasesde
datos, archivosyequiposquehacenque
informaciónimportantenocaigaenmanos
depersonasequivocadas.
Unadelasmejoresformasdemantenerse
protegidoen internetespormediode
antivirus, paraentenderlosmuchomejor,
ingresaanuestrocursodevirusinformáticos
yantivirus. 
Principales riesgos eninternet
Algunasdelascosasqueloscibercriminalesbuscan
conseguirpormediodeinternetson:
Robodeinformación
Dañodeinformación
Ataquesasistemasoequipos
Suplantacióndeidentidad
Ventadedatospersonales
Robodedinero
Más que seguridad informática
Proporcionarunaprotección eficaz delainformaciónrequiere
un enfoque globalque tenga en cuenta una variedad de
áreas, tantodentrocomofueradeláreadetecnologíadela
información. Un programa de protección delainformación es
más que elestablecimiento de controles para los datos
almacenadosenunacomputadora. En1965 seintrodujopor
primeravezelconceptode"oficina sin papeles". Lallegadade
la tercera generación de computadorastrajo a la luzeste
concepto. Sinembargo, hoyendíalamayorpartedetodala
informacióndisponibleparalosempleadosyotrostodavíase
encuentraenformaimpresa. Así queparaserunprograma
eficaz, laproteccióndelainformacióndebeirmásalládel
pequeñoámbitodelasTecnologías de Información yabordar
lascuestionesde protección de la información en toda la
empresa. Unprogramaintegraldebetocartodaslasetapasdel
ciclodevidadelosactivosdeinformacióndesdelacreación
hastaladestrucción final.
Conclusiones
Si biendíaadíaaparecennuevosycomplejostiposdeincidentes, aúnseregistranfallasdeseguridad
defácilresolucióntécnica, lascualesocurrenenmuchoscasosporfaltadeconocimientossobrelos
riesgosqueacarrean. Porotrolado, losincidentesdeseguridadimpactanenformacadavezmás
directa sobre las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación ydifusióndemejoresprácticas.
.
Esnecesariomantenerunestadodealertayactualizaciónpermanente: laseguridadesunproceso
continuoqueexigeaprendersobrelaspropiasexperiencias.
Losataquesestánteniendoelmayor éxito eneleslabónmasdébilydifícildeproteger, enestecaso
eslagente, setratadeunodelosfactoresquehanincentivadoelnúmerodeataquesinternos. No
importandolosprocesosylatecnología, finalmenteelevitarlosataquesquedaenmanosdelos
usuarios.
Conclusiones
Si biendíaadíaaparecennuevosycomplejostiposdeincidentes, aúnseregistranfallasdeseguridad
defácilresolucióntécnica, lascualesocurrenenmuchoscasosporfaltadeconocimientossobrelos
riesgosqueacarrean. Porotrolado, losincidentesdeseguridadimpactanenformacadavezmás
directa sobre las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación ydifusióndemejoresprácticas.
.
Esnecesariomantenerunestadodealertayactualizaciónpermanente: laseguridadesunproceso
continuoqueexigeaprendersobrelaspropiasexperiencias.
Losataquesestánteniendoelmayor éxito eneleslabónmasdébilydifícildeproteger, enestecaso
eslagente, setratadeunodelosfactoresquehanincentivadoelnúmerodeataquesinternos. No
importandolosprocesosylatecnología, finalmenteelevitarlosataquesquedaenmanosdelos
usuarios.

Mais conteúdo relacionado

Mais procurados

evaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andesevaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andes
Carmen Cuvi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
bualeja
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alexander1198
 

Mais procurados (20)

Las tics
Las ticsLas tics
Las tics
 
evaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andesevaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andes
 
Presentación inf
Presentación infPresentación inf
Presentación inf
 
Taller 4
Taller 4Taller 4
Taller 4
 
Presentación
PresentaciónPresentación
Presentación
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Tp2
Tp2Tp2
Tp2
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Tic
TicTic
Tic
 
Esquema de Tic´s
Esquema de Tic´s Esquema de Tic´s
Esquema de Tic´s
 
Seguridad de la informacion 2
Seguridad de la informacion 2Seguridad de la informacion 2
Seguridad de la informacion 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
 

Destaque

Conscientização na escola.
Conscientização na escola.Conscientização na escola.
Conscientização na escola.
Elaine Victorelli
 

Destaque (13)

Aprendizaje ubicuo
Aprendizaje ubicuo Aprendizaje ubicuo
Aprendizaje ubicuo
 
Rock Cycle
Rock CycleRock Cycle
Rock Cycle
 
La obesidad
La obesidad La obesidad
La obesidad
 
Conscientização na escola.
Conscientização na escola.Conscientização na escola.
Conscientização na escola.
 
Ripa schools
Ripa schoolsRipa schools
Ripa schools
 
Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...
Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...
Viticulture and Wine - Les Dossiers d'Agropolis International - Number 21 - O...
 
Abbas_resume
Abbas_resumeAbbas_resume
Abbas_resume
 
Applying to Doctoral Programs: The Academic Writing Sample
Applying to Doctoral Programs: The Academic Writing SampleApplying to Doctoral Programs: The Academic Writing Sample
Applying to Doctoral Programs: The Academic Writing Sample
 
Drone It Better: Modellazione 3D da dati aerei
Drone It Better: Modellazione 3D da dati aereiDrone It Better: Modellazione 3D da dati aerei
Drone It Better: Modellazione 3D da dati aerei
 
Kit de survie : Les bases de données
Kit de survie : Les bases de donnéesKit de survie : Les bases de données
Kit de survie : Les bases de données
 
Bài 5 - SMS và email marketing
Bài 5 - SMS và email marketingBài 5 - SMS và email marketing
Bài 5 - SMS và email marketing
 
Introdução a Ciência de Dados
Introdução a Ciência de DadosIntrodução a Ciência de Dados
Introdução a Ciência de Dados
 
Casey Calvetti
Casey CalvettiCasey Calvetti
Casey Calvetti
 

Semelhante a Lore tic2

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Wendy Barillas
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Yunany
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
Jorge Mendez
 
Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante o
magabybust
 

Semelhante a Lore tic2 (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
seguridad en la informatica
seguridad en la informaticaseguridad en la informatica
seguridad en la informatica
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante o
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indice
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indice
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indice
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
 

Último (6)

Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigación
 
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 

Lore tic2

  • 1. ¿Qué es? Laseguridad informática esunadisciplina queseencargadeprotegerlaintegridad ylaprivacidaddelainformación almacenadaenunsistemainformático. Detodasformas, noexisteninguna técnicaquepermitaasegurarla inviolabilidaddeunsistema. SEGURIDADSEGURIDAD INFORMÁTICAINFORMÁTICA Lorena Nogáles GonzálezLorena Nogáles González Instituto público Isaac Albéniz.Instituto público Isaac Albéniz.
  • 2. Objetivos • Confidencialidad: consisteenlacapacidaddegarantizarquelainformación, almacenadaenelsistema informáticootransmitidaporlared, solamentevaaestardisponibleparaaquellaspersonasautorizadasa accederadichainformación, esdecir, quesi loscontenidoscayesenenmanosajenas, estasnopodríanacceder alainformaciónoasuinterpretación. Esteesunodelosprincipalesproblemasalosqueseenfrentanmuchas empresas; enlosúltimosañossehaincrementadoelrobodelosportátilesconlaconsecuentepérdidade informaciónconfidencial, declientes, líneasdenegocio…etc. • No repudio: esteobjetivogarantizalaparticipacióndelaspartesenunacomunicación. Entodacomunicación, existeunemisoryunreceptor, porloquepodemosdistinguirdostiposdenorepudio: a)Norepudioenorigen: garantizaquelapersonaqueenvíaelmensajenopuedenegarqueeselemisordelmismo, yaqueelreceptor tendrápruebasdelenvío. b)Norepudioendestino: Elreceptornopuedenegarquerecibióelmensaje, porque elemisortienepruebasdelarecepcióndelmismo. Esteservicioesmuyimportanteenlastransacciones comercialesporInternet, yaqueincrementalaconfianzaentrelaspartesenlascomunicaciones. • Integridad: diremosqueeslacapacidaddegarantizarquelosdatosnohansidomodificadosdesdesucreación sinautorización. Lainformaciónquedisponemosesválidayconsistente. Esteobjetivoesmuyimportante cuandoestamosrealizandotrámitesbancariosporInternet. Sedeberágarantizarqueningúnintrusopueda capturarymodificarlosdatosentránsito. • Disponibilidad: ladefiniremoscomolacapacidaddegarantizarquetantoelsistemacomolosdatosvanaestar disponiblesalusuarioentodomomento. Pensemos, porejemplo, enlaimportanciaquetieneesteobjetivopara unaempresaencargadadeimpartirciclosformativosadistancia. Constantementeestárecibiendoconsultas, descargasasusitioweb, etc., porloquesiempredeberáestardisponibleparasususuarios. Objetivos
  • 3. Fundamentos Lamisióndeunadministradordesistemasenelplanodelaseguridad, esgarantizarlaprotecciónde la informacióncrítica delaentidadenquetrabaja. Lainformación crítica esaquellacuyodeterioro poneenpeligrola continuidaddelnegocio.  Todaorganizacióntieneuna misión. Lamisión eselobjetivomismodelaempresa. Si lainformación críticadelaorganizaciónsevecomprometida, elresultadopuedeirdesdeunsimpleinconveniente hastaalgotangravecomolapérdidadelaconfianzadelcliente. Desgraciadamente, laseguridadnoestomada aúnenserio enmuchasorganizaciones, pordiferentes razones. En primerlugar, elcostedelaseguridad (enformación, enrestricciones, etc.)tiendea considerarseunfactordepérdidade ROI. Porotro lado, enmuchasocasiones, un Administradorde Sistemas estambién responsabledeseguridad delosmismossistemasqueadministra. Estollevaal trabajadoraun dilemaenelquesedebatevariascosas. Laseguridades unproceso integral Laseguridad afecta atodoslosaspectosdeunaorganización. Conseguirlaseguridad integral deun sistemaoconjuntodeellos, requiere a) seguridadfísica, b) seguridadtecnológica y c) buenaspolíticas yprocedimientos. Contarcondosdeestostrestiposdeseguridadnoessuficienteparagarantizarun nivelsuficientedeseguridad. Porejemplo, unaorganizaciónqueutilizaavanzadosmecanismosde seguridadtecnológicaperonoformaasusempleadossobrelagestióndesuscontraseñas(políticade gestióndecontraseñas), noseráunaorganizaciónsegura.
  • 4. Amenazas de la seguridad informática. Laamenaza informática máscomúnenelentornoinformáticoeselvirus. Unvirus sepuededefinir deunamaneranomuytécnicaparaquetodospodamosentenderenquésebasa: esun programaquehasidocreadoparaalterarelnormalycorrectofuncionamientodenuestra computadora. Todaslasamenazas informáticas quedetallaremosacontinuaciónhansidoderivadasdelosvirus ya quesonrealmentevirus con funciones más específicas. Estáelcasodeunprograma espía (tambiénconocidocomospyware)quenoesmásqueuna aplicaciónquehasidodiseñadapararecopilarinformacióndenuestracomputadora. Lamejorformadecombatircontratodosesosataques informáticos essindudaalgunaatravésde unprograma osoftware de seguridad quetepermitemantenerasalvotucomputadoradetodo intrusoquepuedainfectarte. Losprincipalesprogramasquehansidodiseñadosparaprotegernuestrascomputadorashansido losantivirus queformanparteimportanteyfundamentaldetodoslospaquetesdeseguridad informática.
  • 5. Tipos de seguridad informática Dentrodelostiposdeseguridadinformáticapodríamoscitarvarias: S. Activa: queseencargadeprotegerelordenadorysucontenido. Aúnsabiendolasvulnerabilidades quehay, tenemosquecombatirlasparareducirlosdaños. S. Pasiva: eslaseguridadqueseencargademinimizarposiblesimpactosdañinoshaciael ordenador. Tienequeminimizartodoslosriesgosposibles. S. Física: Estatienequevermásconlapartefísicadelordenador, esdecir, elhardware. Loprotege deposiblesdesastresnaturalescomoloseríanincendios, inundaciones… S. Lógica: Eslaquecompletaríaalafísica, yenestecasohablaríamosdelsoftwareyloselementos inteligentesdelordenador. S. de las personas: Estetipodeseguridadserefieremásbienalosusuarios. Tienequeprotegerde fraudesyamenazashacialaspersonas, yaqueseríandañosirreversibles. S. de los sistemas informáticos: Tambiénsededicaaprotegerdelasamenazasalosordenadores. (Acontinuaciónadjuntoimagenmás detalladadeladiapositiva).
  • 6.
  • 7. Seguridad en internet Laseguridad en internet sontodasaquellas precaucionesquesetomanparaproteger todosloselementosquehacenpartedela redcomoinfraestructuraeinformación, la másafectadapordelincuentescibernéticos. Laseguridad informática seencargadecrear métodos, procedimientosynormasque logrenidentificaryeliminarvulnerabilidades enlainformaciónyequiposfísicos, comolos computadores.  Estetipodeseguridadcuentaconbasesde datos, archivosyequiposquehacenque informaciónimportantenocaigaenmanos depersonasequivocadas. Unadelasmejoresformasdemantenerse protegidoen internetespormediode antivirus, paraentenderlosmuchomejor, ingresaanuestrocursodevirusinformáticos yantivirus.  Principales riesgos eninternet Algunasdelascosasqueloscibercriminalesbuscan conseguirpormediodeinternetson: Robodeinformación Dañodeinformación Ataquesasistemasoequipos Suplantacióndeidentidad Ventadedatospersonales Robodedinero
  • 8. Más que seguridad informática Proporcionarunaprotección eficaz delainformaciónrequiere un enfoque globalque tenga en cuenta una variedad de áreas, tantodentrocomofueradeláreadetecnologíadela información. Un programa de protección delainformación es más que elestablecimiento de controles para los datos almacenadosenunacomputadora. En1965 seintrodujopor primeravezelconceptode"oficina sin papeles". Lallegadade la tercera generación de computadorastrajo a la luzeste concepto. Sinembargo, hoyendíalamayorpartedetodala informacióndisponibleparalosempleadosyotrostodavíase encuentraenformaimpresa. Así queparaserunprograma eficaz, laproteccióndelainformacióndebeirmásalládel pequeñoámbitodelasTecnologías de Información yabordar lascuestionesde protección de la información en toda la empresa. Unprogramaintegraldebetocartodaslasetapasdel ciclodevidadelosactivosdeinformacióndesdelacreación hastaladestrucción final.
  • 9. Conclusiones Si biendíaadíaaparecennuevosycomplejostiposdeincidentes, aúnseregistranfallasdeseguridad defácilresolucióntécnica, lascualesocurrenenmuchoscasosporfaltadeconocimientossobrelos riesgosqueacarrean. Porotrolado, losincidentesdeseguridadimpactanenformacadavezmás directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación ydifusióndemejoresprácticas. . Esnecesariomantenerunestadodealertayactualizaciónpermanente: laseguridadesunproceso continuoqueexigeaprendersobrelaspropiasexperiencias. Losataquesestánteniendoelmayor éxito eneleslabónmasdébilydifícildeproteger, enestecaso eslagente, setratadeunodelosfactoresquehanincentivadoelnúmerodeataquesinternos. No importandolosprocesosylatecnología, finalmenteelevitarlosataquesquedaenmanosdelos usuarios.
  • 10. Conclusiones Si biendíaadíaaparecennuevosycomplejostiposdeincidentes, aúnseregistranfallasdeseguridad defácilresolucióntécnica, lascualesocurrenenmuchoscasosporfaltadeconocimientossobrelos riesgosqueacarrean. Porotrolado, losincidentesdeseguridadimpactanenformacadavezmás directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación ydifusióndemejoresprácticas. . Esnecesariomantenerunestadodealertayactualizaciónpermanente: laseguridadesunproceso continuoqueexigeaprendersobrelaspropiasexperiencias. Losataquesestánteniendoelmayor éxito eneleslabónmasdébilydifícildeproteger, enestecaso eslagente, setratadeunodelosfactoresquehanincentivadoelnúmerodeataquesinternos. No importandolosprocesosylatecnología, finalmenteelevitarlosataquesquedaenmanosdelos usuarios.