USIL_2

Páginas: 5 (1169 palabras) Publicado: 25 de octubre de 2015
Conceptos y Fundamentos de la Seguridad Informática
Seguridad Informática
Ing. Paola García Juárez
CARRERA INGENIERÍA INFORMÁTICA Y DE SISTEMAS

Objetivos de la sesión


Definir los conceptos y fundamentos de la Seguridad Informática.



Establecer los principales mecanismos de seguridad aplicados a la Seguridad
Informática.

CARRERA INGENIERÍA INFORMÁTICA Y DE SISTEMAS

Conceptos yFundamentos

SEGURIDAD INFORMÁTICA

CARRERA INGENIERÍA INFORMÁTICA Y DE SISTEMAS

Seguridad Informática
Concepto


La Seguridad Informática se encarga de la seguridad en un medio informático, unidades de
almacenamiento, equipos de procesamiento de la información entre otros.



Seguridad informática comprende software, bases de datos, metadatos, archivos, entre
otros, y que signifique un riesgo si éstallega a manos de otras personas.

Seguridad de la
Información

Seguridad
Informática

CARRERA INGENIERÍA INFORMÁTICA Y DE SISTEMAS

Seguridad Informática
Objetivos
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran:
La información contenida

La infraestructura computacional

Los usuarios

CARRERA INGENIERÍA INFORMÁTICA Y DE SISTEMAS Seguridad Informática
Servicios
 Autenticidad: Propiedad que asegura el origen de la información. El emisor puede demostrar
que es quien dice ser.
 No repudio: Propiedad que asegura que cualquier entidad que envía o recibe información no
puede alegar ante terceros que no la envió o no la recibió.
 Consistencia: Asegura que el sistema se comporta como se supone que debe hacerlo con los
usuariosautorizados.
 Aislamiento: Regula el acceso al sistema, impidiendo que personas no autorizadas entren en
él.
 Auditoría: Capacidad de determinar qué acciones o procesos se han llevado a cabo en el
sistema y quién y cuándo los ha llevado a cabo.

CARRERA INGENIERÍA INFORMÁTICA Y DE SISTEMAS

Seguridad Informática
Niveles de protección
Que proteger?

Hardware

Software

Datos

Personas

Amenazaslógicas

Amenazas
físicas

Amenaza

Vulnerabilidad

Riesgo

De que nos protegemos?

Que consideramos?

CARRERA INGENIERÍA INFORMÁTICA Y DE SISTEMAS

Seguridad Informática
Factores de riesgo

Impredecibles

Ambientales

Factores externos, lluvias,
inundaciones, terremotos,
tormentas, suciedad,
humedad, calor, etc.

Tecnológicos

Fallas de Hw, Sw, aire
acondicionado, servicio
eléctrico, ataque porvirus,
etc.

Predecibles

Humanos

Hurto, fraude, sabotaje,
hackeo, falsificación, robo
de contraseñas, intrusión,
alteración, etc.

CARRERA INGENIERÍA INFORMÁTICA Y DE SISTEMAS

Seguridad Informática
Necesidades del negocio


Proteger los sistemas informáticos de eventuales riesgos de seguridad, tanto a nivel interno
como externo, es el tema que más debe preocupar hoy a las empresas que quieranirrumpir
de manera sólida en la nueva economía.



La llegada y masificación de Internet, la irrupción del comercio electrónico y la importancia
de la información en los procesos de toma de decisiones son algunos de los elementos que
han impulsado una creciente preocupación por los temas de seguridad informática.



Hoy, las corporaciones multinacionales tienen estándares de seguridad conpresupuesto
asignado, generalmente impulsado por algún incidente de seguridad pasado. Las empresas
locales tienen normas generalmente menos exigentes hasta que algún incidente les hace
decidir un aumento de presupuesto en el tema.

CARRERA INGENIERÍA INFORMÁTICA Y DE SISTEMAS

Seguridad Informática
Protección de la información
¿Qué debemos proteger?
 Procesadores
 Memoria
 Archivos/Base de datos/archivosde programa
 Dispositivos de entrada y de salida
 Dispositivos de almacenamiento
 Copias de respaldo
Protección de la información y de los sistemas de información contra:
 Acceso indebido
 Uso negligente de la información
 Divulgación
 Interrupción
 Destrucción no autorizada

CARRERA INGENIERÍA INFORMÁTICA Y DE SISTEMAS

Gestión de la Seguridad Informática
Ciclo de vida de la...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS