SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
La seguridad de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta pero en especial a la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. 
La seguridad informática comprende software, hardware y todo lo que la organización valores (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 
OBJETIVO: 
Debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. 
 La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la 
infraestructura informática. 
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. 
 La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. 
Seguridad Informática
AMENAZAS: 
Las amenazas pueden ser causadas por: 
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. 
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. 
 Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. 
ETC (:

Mais conteúdo relacionado

Mais procurados

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanGERMAN PEÑA
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoÁlvaro Alonso
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaselynne2012
 

Mais procurados (17)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña german
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destaque

PresentacióN De La Ocde
PresentacióN De La OcdePresentacióN De La Ocde
PresentacióN De La OcdeLuis Vazdela
 
2011 Valentine's Day Gift Guide
2011 Valentine's Day Gift Guide2011 Valentine's Day Gift Guide
2011 Valentine's Day Gift Guidechocri
 
刑法专题十五
刑法专题十五刑法专题十五
刑法专题十五lawda
 
How a recruitment agency can be helpful
How a recruitment agency can be helpfulHow a recruitment agency can be helpful
How a recruitment agency can be helpfulEdmund Fleming
 
Vitamins for the soul week 11
Vitamins for the soul week 11Vitamins for the soul week 11
Vitamins for the soul week 11galvezkid
 
Rise of the Millennials
Rise of the Millennials Rise of the Millennials
Rise of the Millennials Sarah A
 
Dace actividades 1º trimestre
Dace  actividades 1º  trimestreDace  actividades 1º  trimestre
Dace actividades 1º trimestrejuasumu09
 
Netkata - Aplikacje Mobilne - iOS, Android, Windows Phone
Netkata - Aplikacje Mobilne - iOS, Android, Windows PhoneNetkata - Aplikacje Mobilne - iOS, Android, Windows Phone
Netkata - Aplikacje Mobilne - iOS, Android, Windows PhoneNetkata Internet Software House
 
Tarjeta madre 10 1
Tarjeta madre   10 1Tarjeta madre   10 1
Tarjeta madre 10 1Yefer Rios
 
Digital Marketing Service in Mumbai & Thane
Digital Marketing Service in Mumbai & ThaneDigital Marketing Service in Mumbai & Thane
Digital Marketing Service in Mumbai & Thanefuturescapeadvertising
 
Diapositivas sobre crédito y su objetivo
Diapositivas sobre crédito  y su objetivoDiapositivas sobre crédito  y su objetivo
Diapositivas sobre crédito y su objetivosindylcg
 

Destaque (15)

PresentacióN De La Ocde
PresentacióN De La OcdePresentacióN De La Ocde
PresentacióN De La Ocde
 
2011 Valentine's Day Gift Guide
2011 Valentine's Day Gift Guide2011 Valentine's Day Gift Guide
2011 Valentine's Day Gift Guide
 
刑法专题十五
刑法专题十五刑法专题十五
刑法专题十五
 
How a recruitment agency can be helpful
How a recruitment agency can be helpfulHow a recruitment agency can be helpful
How a recruitment agency can be helpful
 
Task 1b
Task 1bTask 1b
Task 1b
 
Vitamins for the soul week 11
Vitamins for the soul week 11Vitamins for the soul week 11
Vitamins for the soul week 11
 
Rise of the Millennials
Rise of the Millennials Rise of the Millennials
Rise of the Millennials
 
Dace actividades 1º trimestre
Dace  actividades 1º  trimestreDace  actividades 1º  trimestre
Dace actividades 1º trimestre
 
Netkata - Aplikacje Mobilne - iOS, Android, Windows Phone
Netkata - Aplikacje Mobilne - iOS, Android, Windows PhoneNetkata - Aplikacje Mobilne - iOS, Android, Windows Phone
Netkata - Aplikacje Mobilne - iOS, Android, Windows Phone
 
Tarjeta madre 10 1
Tarjeta madre   10 1Tarjeta madre   10 1
Tarjeta madre 10 1
 
Digital Marketing Service in Mumbai & Thane
Digital Marketing Service in Mumbai & ThaneDigital Marketing Service in Mumbai & Thane
Digital Marketing Service in Mumbai & Thane
 
Diapositivas sobre crédito y su objetivo
Diapositivas sobre crédito  y su objetivoDiapositivas sobre crédito  y su objetivo
Diapositivas sobre crédito y su objetivo
 
Juan diego ruiz
Juan diego ruizJuan diego ruiz
Juan diego ruiz
 
Móviles 3º
Móviles   3ºMóviles   3º
Móviles 3º
 
Fishy laberinto
Fishy laberintoFishy laberinto
Fishy laberinto
 

Semelhante a Seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessaIESTP TRUJILLO
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 

Semelhante a Seguridad informatica (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessa
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Presentación_las vitaminas para el ser humano.pptx
Presentación_las vitaminas para el ser humano.pptxPresentación_las vitaminas para el ser humano.pptx
Presentación_las vitaminas para el ser humano.pptxgamcoaquera
 
leyes del señor johan Gregorio Mendel.docx
leyes del señor johan Gregorio Mendel.docxleyes del señor johan Gregorio Mendel.docx
leyes del señor johan Gregorio Mendel.docxCarlosManuelVicente2
 
SESION PS-30 abril-utiles para la higiene personal.docx
SESION PS-30 abril-utiles para la higiene personal.docxSESION PS-30 abril-utiles para la higiene personal.docx
SESION PS-30 abril-utiles para la higiene personal.docxAlvaroRamrezRodas
 
Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!px522kdw4p
 
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxdeshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxsalazarsilverio074
 
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfFisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfNATHALIENATIUSHKAESP
 

Último (6)

Presentación_las vitaminas para el ser humano.pptx
Presentación_las vitaminas para el ser humano.pptxPresentación_las vitaminas para el ser humano.pptx
Presentación_las vitaminas para el ser humano.pptx
 
leyes del señor johan Gregorio Mendel.docx
leyes del señor johan Gregorio Mendel.docxleyes del señor johan Gregorio Mendel.docx
leyes del señor johan Gregorio Mendel.docx
 
SESION PS-30 abril-utiles para la higiene personal.docx
SESION PS-30 abril-utiles para la higiene personal.docxSESION PS-30 abril-utiles para la higiene personal.docx
SESION PS-30 abril-utiles para la higiene personal.docx
 
Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!
 
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxdeshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
 
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfFisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
 

Seguridad informatica

  • 1. La seguridad de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta pero en especial a la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, hardware y todo lo que la organización valores (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. OBJETIVO: Debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Seguridad Informática
  • 2. AMENAZAS: Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. ETC (: