SlideShare a Scribd company logo
1 of 32
SEGURIDAD INFORMATICA Por: Pedro Trelles Araujo	 Sistemas y Bases de Datos
SEGURIDAD INFORMATICA Unidad 1. Introducción a la Seguridad Informática.
Introducción a la Seguridad Informática La Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves. Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.
Conceptos básicos de Seguridad en la Información: ,[object Object]
La seguridad afecta directamente a los negocios de una empresa o de una persona.
El propósito es proteger la información registrada independientemente del lugar en el que se localice.,[object Object]
SEGURIDAD INFORMATICA Unidad 2. Activos.
Información = Activo ,[object Object]
 Errores humanos
 Virus
 Hackers
 Ataques terroristas
 Desastres naturalesinformación Emisor Receptor ( medio de transmisión ) Pérdida o daño Qué es un Activo? Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor.
Seguridad Informática Empresa Implementa Activos Posee Protege Planifica Protección Adecuada Recibe Los negocios de la empresa no son perjudicados Tipos de Activos: clasificación detallada
Información.-	Elementos que contienen datos registrados en medios 		magnéticos o físicamente. ,[object Object]
informes.
libros.
manuales.
correspondencias.
patentes.
 estudios de mercados.
programas.
 códigos fuentes.
 líneas de comandos.
reportes.
archivos.
 planillas de pagos.
 planes de negocios.
 etc.Robo de documentos Pérdida de archivos Posibles vulnerabilidades
Bases de Datos Comunicación segura Aplicaciones Seguras Otras aplicaciones Usuarios Principios Básicos de Seguridad Sistemas Operativos con Fallas Equipos Vulnerabilidad Hackers-virus Aplicaciones no reparadas B.1.  Software.-	Programas de computadoras para la automatización de 		los procesos de la empresa y de los negocios. ,[object Object]
 programas institucionales.
 sistemas operativos.

More Related Content

What's hot

Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentesjohnfer1234
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosAlvaro Silva Gutierrez
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaRauli Estigarribia
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 

What's hot (20)

Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 

Viewers also liked

Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 
Como formatear e instalar windows 7
Como formatear e instalar windows 7Como formatear e instalar windows 7
Como formatear e instalar windows 7Jûän Êztêbânn R
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACIONCONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACIONrios abogados
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Elaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticosElaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticosLaura Loría
 
Como Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y visionComo Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y visionJoel Mtz
 
Análisis de mercado
Análisis de mercadoAnálisis de mercado
Análisis de mercadoJaime Fuentes
 
Universo, población y muestra
Universo, población y muestraUniverso, población y muestra
Universo, población y muestraTomás Calderón
 

Viewers also liked (14)

Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Como formatear e instalar windows 7
Como formatear e instalar windows 7Como formatear e instalar windows 7
Como formatear e instalar windows 7
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACIONCONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Confidencialidad
ConfidencialidadConfidencialidad
Confidencialidad
 
Elaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticosElaboración y evaluación de materiales didácticos
Elaboración y evaluación de materiales didácticos
 
Evaluación de los Materiales Didácticos
Evaluación de los Materiales DidácticosEvaluación de los Materiales Didácticos
Evaluación de los Materiales Didácticos
 
Como Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y visionComo Redactar Politica, objetivo, mision y vision
Como Redactar Politica, objetivo, mision y vision
 
Análisis de mercado
Análisis de mercadoAnálisis de mercado
Análisis de mercado
 
Universo, población y muestra
Universo, población y muestraUniverso, población y muestra
Universo, población y muestra
 

Similar to Seguridad Informatica

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 

Similar to Seguridad Informatica (20)

Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Recently uploaded

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Recently uploaded (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Seguridad Informatica

  • 1. SEGURIDAD INFORMATICA Por: Pedro Trelles Araujo Sistemas y Bases de Datos
  • 2. SEGURIDAD INFORMATICA Unidad 1. Introducción a la Seguridad Informática.
  • 3. Introducción a la Seguridad Informática La Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves. Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.
  • 4.
  • 5. La seguridad afecta directamente a los negocios de una empresa o de una persona.
  • 6.
  • 8.
  • 13. Desastres naturalesinformación Emisor Receptor ( medio de transmisión ) Pérdida o daño Qué es un Activo? Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor.
  • 14. Seguridad Informática Empresa Implementa Activos Posee Protege Planifica Protección Adecuada Recibe Los negocios de la empresa no son perjudicados Tipos de Activos: clasificación detallada
  • 15.
  • 21. estudios de mercados.
  • 24. líneas de comandos.
  • 28. planes de negocios.
  • 29. etc.Robo de documentos Pérdida de archivos Posibles vulnerabilidades
  • 30.
  • 33. otros.* La Seguridad de la Información evalúa la creación, disposición y utilización de los sistemas. Además detecta y corrige errores o problemas de comunicación entre sistemas.
  • 34. Fallas eléctricas Indisponibilidad Mala configuración Equipos Amenazas Perdida de información Vulnerabilidades Desastres Trabajo lento Robos / Atentados Principios Básicos de Seguridad B.2. Hardware.- Infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. Activos de hardware: cualquier equipo en el cual se almacena, procesa o transmite información de la empresa.
  • 35.
  • 36. Funciones y Funcionarios.
  • 37. Flujo de información.
  • 38. Flujo de trabajo.
  • 39. Salas de servidores.
  • 44.
  • 45. SEGURIDAD INFORMATICA Unidad 3. Principios básicos de la seguridad informática.
  • 46. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidad a) Integridad Integridad.- Permite garantizar que la información no sea alterada, es decir, que sea íntegra. Estar íntegra significa que esté en su estado original sin haber sido alterada por agentes no autorizados. El quiebre de la Integridad.- Ocurre cuando la información es corrompida, falsificada y burlada. Alteraciones del contenido del documento: inserción, sustitución o remoción. Alteraciones en los elementos que soportan la información: alteración física y lógica en los medios de almacenaje. Información Correcta
  • 47. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidad a) Integridad b) Confidencialidad.- Se encarga y se asegura de proporcionar la información correcta a los usuarios correctos. Toda la información no debe ser vista por todos los usuarios. Perdida de Confidencialidad = Perdida de Secreto La información confidencial se debe guardar con seguridad sin divulgar a personas no autorizadas. Garantizar la confidencialidad es uno de los factores determinantes para la seguridad. Para el Usuario Correcto Grado de Confidencialidad o Sigilo Confidencial Restricto Sigiloso Público Grado de Sigilo
  • 48.
  • 49. Que esté al alcance de los usuarios.
  • 50.
  • 51. Planeación de copias de seguridad, backups.
  • 52. Definir estrategias para situaciones de contingencia.
  • 53. Fijar rutas alternativas para el transito de la información. En el Momento Correcto
  • 54. SEGURIDAD INFORMATICA Unidad 4. Amenazas y Puntos Débiles.
  • 55.
  • 58.
  • 59. Divulgación de contraseñas
  • 60. Acción de hackersFuente: Módulo Security Solutions S. A. Encuesta sobre amenazas más frecuentes en Brasil, año 2000
  • 61. Identificación de Puntos Débiles Dimensión de Riesgos Definición de Medidas de Seguridad Corrección de Puntos Débiles <<Rastrear>> <<Analizar>> <<Planificar>> <<Depurar>> Puntos Débiles o Vulnerabilidades a) b) c) d) e) f) g) Físicas Naturales De Hardware De Software De Medios de Almacenaje De Comunicación Humanas Puntos Débiles: Son elementos que al ser explotados por amenazas afectan la integridad,confidencialidad y disponibilidad de la información. * Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información.
  • 62.
  • 63. Ausencia de equipos de seguridad.
  • 65.
  • 70.
  • 71.
  • 73.
  • 74. Sistemas operativos mal configurados y mal organizados.
  • 76. Ejecución de macro virus.
  • 77.
  • 78. Defectos de fabricación.
  • 81.
  • 82. Información disponible a usuarios incorrectos afectando el principio de Confidencialidad.
  • 83.
  • 84.
  • 85.
  • 88.
  • 89. Falta de criptografía en la comunicación.
  • 90.
  • 91. Medidas de Seguridad Perceptivas Preventivas Correctivas Busca evitar el surgimiento de nuevos puntos débiles y amenazas. Orientado hacia la revelación de actos que pongan en riesgo a la información. Orientado hacia la corrección y posterior eliminación y disposición de problemas. Riesgos: Son las probabilidades de que las amenazas exploten los puntos débiles o vulnerabilidades causando daños y pérdidas, y afectando completamente la Integridad, Confidencialidad y Disponibilidad. Su objetivo.- garantizar el éxito de la Comunicación Segura con información Integra, Disponible y Confidencial, a través de Medidas de Seguridad. * La seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir las posibilidades que las potenciales amenazas se concreten. Medidas de Seguridad: Son acciones orientadas hacia la eliminación de vulnerabilidades. * Debe existir medidas de seguridad específicas para el tratamiento de cada caso. Es decir, diferentes medidas para casos distintos.
  • 92. * Las medidas de seguridad son un Conjunto de Prácticas que se integran para buscar un mismo fin y un mismo Objetivo Global de Seguridad. Medida de Seguridad 1 Medida de Seguridad 2 Solución Global y Eficaz de la Seguridad de la Información Medida de Seguridad 3 Medida de Seguridad n Integración de Medidas de Seguridad Principales Medidas de Seguridad Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la corrección y protección de activos. Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso para aumentar la conciencia de la seguridad en las personas. Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos ambientes tecnológicos por medio del detalle de sus elementos constituyentes. Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
  • 93. Amenazas Explotan Impiden Vulnerabilidades Medidas de Seguridad Aumenta Aumenta Disminuye RIESGOS Limitados Exponiendo Aumenta Activos Impactos en el Negocio Aumenta Integridad Confidencialidad Disponibilidad Pérdidas Causan CICLO DE SEGURIDAD
  • 94. SEGURIDAD INFORMATICA Unidad 6. Conclusiones.
  • 95.
  • 96. Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.
  • 97. Garantizar la Disponibilidad de la información.La Seguridad es instrumentada por …. Políticas y Procedimientos de Seguridad que permiten la identificación y control de amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y Disponibilidad de la Información.
  • 98. VULNERABILIDAD FISICA VULNERABILIDAD NATURAL promueve EMPRESA VULNERABILIDAD DE HARDWARE tipos VULNERABILIDAD DE SOFTWARE VULNERABILIDAD DE ALMACENAMIENTO compone PROCESO DE LA COMUNICACION VULNERABILIDAD DE COMUNICACION ACTIVO VULNERABILIDAD HUMANA presenta tipos VULNERABILIDAD INFORMACION genera ataca elimina AMENAZA EQUIPOS RIESGO PERSONAS enfrenta MEDIDAS DE SEGURIDAD controla PLAN DE CONTINGENCIA acciones tipos implementa PREVENTIVA ANALISIS DE RIESGOS PERCEPTIVA POLITICAS DE SEGURIDAD CORRECTIVA ESPECIFICACIONES DE SEGURIDAD ADMINISTRACION DE SEGURIDAD
  • 99. SEGURIDAD INFORMATICA Fuente: Academia Latinoamericana de Seguridad Informática – Microsoft TechNet Don’t be a copy, be original