SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
SEGURIDAD INFORMÁTICA 
La seguridad informática o seguridad de tecnologías de la información es el área de 
la informática que se enfoca en la protección de la infraestructura computacional y 
todo lo relacionado con esta y, especialmente, la información contenida o circulante. 
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y 
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la 
información. La seguridad informática comprende software (bases de 
datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y 
signifique un riesgo si esta información confidencial llega a manos de otras personas, 
convirtiéndose, por ejemplo, en información privilegiada. 
La seguridad informática está concebida para proteger los activos informáticos, entre 
los que se encuentran los siguientes: 
 La infraestructura 
computacional: Es una parte 
fundamental para el 
almacenamiento y gestión de la 
información, así como para el 
funcionamiento mismo de la 
organización. La función de la 
seguridad informática en esta 
área es velar que los equipos 
funcionen adecuadamente y 
anticiparse en caso de fallas, 
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y 
cualquier otro factor que atente contra la infraestructura informática. 
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de 
comunicaciones y que gestionan la información. Debe protegerse el sistema en 
general para que el uso por parte de ellos no pueda poner en entredicho la 
seguridad de la información y tampoco que la información que manejan o 
almacenan sea vulnerable. 
 La información: es el principal activo. Utiliza y reside en la infraestructura 
computacional y es utilizada por los usuarios.
AMENAZAS: 
Las amenazas pueden ser causadas por: 
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema 
informático. En algunos casos sus acciones causan problemas de seguridad, si bien 
en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se 
les han restringido acciones innecesarias, etc. 
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito 
de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, 
abriendo una puerta a intrusos o bien modificando los datos. Estos programas 
pueden ser un virus informático, un gusano informático, un troyano, una bomba 
lógica, un programa espía o spyware, en general conocidos como malware. 
 Errores de programación: La mayoría de los errores de programación que se 
pueden considerar como una amenaza informática es por su condición de poder 
ser usados como exploits por los crackers, aunque se dan casos donde el mal 
desarrollo es, en sí mismo, una amenaza. La actualización de parches de los 
sistemas operativos y aplicaciones permite evitar este tipo de amenazas. 
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no 
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). 
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala 
intención derivan a la pérdida del material o de los archivos. 
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos, 
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: 
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. 
 Fallos electrónicos o lógicos de los sistemas informáticos en general. 
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Seguridad informática

Mais conteúdo relacionado

Mais procurados (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destaque

10 06 18_aviso contratação de profissionais rvc
10 06 18_aviso contratação de profissionais rvc10 06 18_aviso contratação de profissionais rvc
10 06 18_aviso contratação de profissionais rvcnuno.jose.duarte
 
Aluna de quebrangulo representará alagoas em programa da globo
Aluna de quebrangulo representará alagoas em programa da globoAluna de quebrangulo representará alagoas em programa da globo
Aluna de quebrangulo representará alagoas em programa da globoQuebrangulo
 
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentesLula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentesQuebrangulo
 
Pedro Cardoso 6º C
Pedro Cardoso  6º CPedro Cardoso  6º C
Pedro Cardoso 6º Cbecreebsr
 
Comissões permanentes
Comissões permanentesComissões permanentes
Comissões permanentesAlex Ribeiro
 
Foto esquematica
Foto esquematicaFoto esquematica
Foto esquematicaRegina
 
Comisariato deportivo tc 2000!!
Comisariato deportivo tc 2000!!Comisariato deportivo tc 2000!!
Comisariato deportivo tc 2000!!jakrider
 
Não é só com beijos que se prova o amor
Não é só com beijos que se prova o amorNão é só com beijos que se prova o amor
Não é só com beijos que se prova o amorlomawood
 
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕESCURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕESPedro Freixo
 
Unidade 3 atv_2_rosa_josecosta
Unidade 3 atv_2_rosa_josecostaUnidade 3 atv_2_rosa_josecosta
Unidade 3 atv_2_rosa_josecostarozagomes
 
Momentos en la Histografía de la Paideia Griega
Momentos en la Histografía de la Paideia GriegaMomentos en la Histografía de la Paideia Griega
Momentos en la Histografía de la Paideia GriegaAlexandra Serrano
 
Tabla de características de los oda
Tabla de características de los odaTabla de características de los oda
Tabla de características de los odaIsrael Pérez
 

Destaque (20)

Ativ22balexandre
Ativ22balexandreAtiv22balexandre
Ativ22balexandre
 
Ler é essencial
Ler é essencialLer é essencial
Ler é essencial
 
10 06 18_aviso contratação de profissionais rvc
10 06 18_aviso contratação de profissionais rvc10 06 18_aviso contratação de profissionais rvc
10 06 18_aviso contratação de profissionais rvc
 
Aluna de quebrangulo representará alagoas em programa da globo
Aluna de quebrangulo representará alagoas em programa da globoAluna de quebrangulo representará alagoas em programa da globo
Aluna de quebrangulo representará alagoas em programa da globo
 
Classificacao
ClassificacaoClassificacao
Classificacao
 
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentesLula assina mp que simplifica recursos para municípios atingidos pelas enchentes
Lula assina mp que simplifica recursos para municípios atingidos pelas enchentes
 
Pedro Cardoso 6º C
Pedro Cardoso  6º CPedro Cardoso  6º C
Pedro Cardoso 6º C
 
animales y plantas
animales y plantasanimales y plantas
animales y plantas
 
Comissões permanentes
Comissões permanentesComissões permanentes
Comissões permanentes
 
Foto esquematica
Foto esquematicaFoto esquematica
Foto esquematica
 
Comisariato deportivo tc 2000!!
Comisariato deportivo tc 2000!!Comisariato deportivo tc 2000!!
Comisariato deportivo tc 2000!!
 
Não é só com beijos que se prova o amor
Não é só com beijos que se prova o amorNão é só com beijos que se prova o amor
Não é só com beijos que se prova o amor
 
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕESCURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
CURSO - Q.I.M. ENSINO/APRENDIZAGEM DAS ARTES E EXPRESSÕES
 
Junta directiva
Junta directivaJunta directiva
Junta directiva
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Unidade 3 atv_2_rosa_josecosta
Unidade 3 atv_2_rosa_josecostaUnidade 3 atv_2_rosa_josecosta
Unidade 3 atv_2_rosa_josecosta
 
Momentos en la Histografía de la Paideia Griega
Momentos en la Histografía de la Paideia GriegaMomentos en la Histografía de la Paideia Griega
Momentos en la Histografía de la Paideia Griega
 
Poster par-79
Poster par-79Poster par-79
Poster par-79
 
Capa
CapaCapa
Capa
 
Tabla de características de los oda
Tabla de características de los odaTabla de características de los oda
Tabla de características de los oda
 

Semelhante a Seguridad informática

Semelhante a Seguridad informática (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Último (7)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 2. AMENAZAS: Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.