Info1
¿QUÉ ES LA SEGURIDAD?
Para entender esta definición, hay que aclarar que no existe seguridad
absoluta, más bien, lo que se intenta es minimizar el impacto y/o riesgo. Por
tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de
niveles, y lo que se intenta y se debe hacer es llevar a cabo una organización
efectiva a fin de lograr llegar a los niveles más altos.
Las técnicas para llegar a una correcta organización están basadas en tres
pilares
Fundamentales que hacen que la INFORMACIÓN se encuentre protegida.
Estos pilares se ocupan principalmente de proteger tres aspectos de la
información:
Confidencialidad
Integridad
Disponibilidad
CONFIDENCIALIDAD
La información puede ser accedida únicamente por las personas que
tienen autorización para hacerlo. Por ejemplo, cuando decimos que
Internet es una Red de redes, estamos diciendo que hay medios que
se entrelazan entre sí para lograr una vinculación. Es por ello que la
confidencialidad se puede ver amenazada si alguien intercepta los
paquetes que viajan de un lado al otro.
INTEGRIDAD
Cuando nos referimos a integridad, queremos decir que estamos
totalmente seguros de que la información no ha sido borrada, copiada
o alterada, no sólo en su trayecto, sino también desde su origen. Por
ejemplo, si un atacante modifica información confidencial para
provecho propio, o si dicha información está codificada y el mismo
atacante, al no poder leerla claramente, la borra.
DISPONIBILIDAD
Este término hace referencia al método de precaución contra posibles
daños tanto en la información como en el acceso a la misma: ataques,
accidentes o, simplemente, descuidos pueden ser los factores que
obligan a diseñar métodos para posibles bloqueos.
¿QUÉ QUEREMOS PROTEGER?
Cuando hablamos de seguridad informática muchas veces se confunde
diciendo seguridad en Internet, y estos términos no son sinónimos.
Informática comprende otro contexto, como ser el de la seguridad física,
mientras que el otro sólo se limita a hablar del entorno que a Internet se
refiere. Por tales motivos, la seguridad informática intenta proteger cuatro
elementos:
Hardware:
El hardware se encuentra compuesto por el conjunto de sistemas físicos del
sistema informático, en otros términos, de nuestra computadora: gabinete,
motherboard, microprocesador, disco duro, unidades de almacenamiento
extraíble, monitor, mouse, teclado, cables, etc.
Software:
El software consiste en el conjunto de sistemas lógicos que hacen funcional
al hardware: sistemas operativos, aplicaciones, programas, etc.
Datos:
Conjunto de sistemas lógicos que tienen como función manejar el software y
el hardware (registros, entradas en base de datos, paquetes que viajan por
los cables de red; hasta un bit es un dato).
Vale aclarar que no es lo mismo dato que información. Un dato no tiene
coherencia por sí solo, sino que la tiene por medio de un entorno o contexto. Si
bien el dato es esencial, el juicio sobre lo que se debe hacer con el mismo se
realiza por medio de un programa o persona.
A diferencia de los datos, la información sí tiene significado. Es más, los datos se
convierten en información cuando su creador les añade significado.
Elementos fungibles:
Son elementos que se gastan o se desgastan con el uso continuo (papel,
controladora fiscal, impresora/tóner, disquetes, insumos en general y todo lo que
de alguna manera esté conectado a una máquina). Algunos administradores de
seguridad no consideran estos elementos para protegerlos, y están equivocados.
¿DE QUÉ NOS PROTEGEMOS?
Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones que
van variando según cada autor y cada investigador del tema, pero la mayoría
tienen un punto de vista en común: nos protegemos de las personas.
El factor más importante que incita a las personas a cometer actos en contra de
los 3 pilares (integridad, disponibilidad y confidencialidad) es, sin ninguna duda,
el poder. Este poder reside en los datos y en la información, y son compartidos
por el mundo
Si bien al hablar más en detalle sobre quiénes y cómo son nuestros atacantes,
clasificados dentro de la categoría factores humanos, no podríamos dejar de
resumir y de explicar los factores no humanos.
@ FACTORES HUMANOS
@ EL PERSONAL O LOS EX-EMPLEADOS
@ HACKERS, CRACKERS Y LAMERS
@ INTRUSOS POR PAGA
@ LOS CYBERTERRORISTAS
@ EL SOFTWARE CON ERRORES
@ PUERTAS TRASERAS
@ VIRUS

Más contenido relacionado

PPTX
Seguridad informatica
DOCX
W garcía galaz
PDF
PROYECTO DE AULA
PDF
prueba/ seguridad informatica
PPTX
Seguridad organizacional 2.0
PPT
Seguridad informatica
PPT
Conceptos básicos de seguridad informática
PPTX
Presentación
Seguridad informatica
W garcía galaz
PROYECTO DE AULA
prueba/ seguridad informatica
Seguridad organizacional 2.0
Seguridad informatica
Conceptos básicos de seguridad informática
Presentación

La actualidad más candente (18)

ODP
Seguridad diego roa
PPTX
La seguridad informatica
PPT
Seguridad de la informacion
PPTX
seguridad informatica
PPTX
Seguridad de la Información
PDF
Seguridad informatica
PPTX
Pawer point-conceptos
PPTX
Seguridad informatica
PPSX
Seguridad De La Informacionpresntacion
PPTX
Seguridad en Internet por internet
PDF
Seguridad Informatica
PPTX
Seguridad informatica
PPT
Presentacion Seguridad InformáTica
PPT
TRABAJO FINAL UCIC MIRELL LEON MADRID
PPTX
Biapositiva
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad de la información
Seguridad diego roa
La seguridad informatica
Seguridad de la informacion
seguridad informatica
Seguridad de la Información
Seguridad informatica
Pawer point-conceptos
Seguridad informatica
Seguridad De La Informacionpresntacion
Seguridad en Internet por internet
Seguridad Informatica
Seguridad informatica
Presentacion Seguridad InformáTica
TRABAJO FINAL UCIC MIRELL LEON MADRID
Biapositiva
Seguridad informática
Seguridad informática
Seguridad de la información
Publicidad

Destacado (20)

PPTX
Media violence
PDF
160828 - The Gloucestershire Business Games 2017
PDF
Образование за рубежом с Инна Тур, Великобритания, Лондон
PPTX
Méthodologie documentaire Master 2 Psychanalyse novembre 2016
PDF
It's Not Infernal: Dante's Nine Circles of XPages Heaven
PPTX
Brand & Branding
PPTX
Terminology
PPTX
Проекты ИННА ТУР
PDF
A Notes Developer's Journey into Java
PPTX
Juvenal blanco, powerpoint3
PPTX
Hai un elefante rosa no salón
PDF
1000n policeheart 1091 - women helpline for emergency rescue
DOCX
Mohideen Khader-122316
PPTX
Creating the 21st Century Learning Experience
PPTX
Recipe card ideas
PPTX
Womens wovens
PDF
Digital transformation review_7
PDF
7занятие.лебеди 4
PPTX
Company profile gi sel.rev1
PPT
Sitka Road System Master Planning & Funding Strategies
Media violence
160828 - The Gloucestershire Business Games 2017
Образование за рубежом с Инна Тур, Великобритания, Лондон
Méthodologie documentaire Master 2 Psychanalyse novembre 2016
It's Not Infernal: Dante's Nine Circles of XPages Heaven
Brand & Branding
Terminology
Проекты ИННА ТУР
A Notes Developer's Journey into Java
Juvenal blanco, powerpoint3
Hai un elefante rosa no salón
1000n policeheart 1091 - women helpline for emergency rescue
Mohideen Khader-122316
Creating the 21st Century Learning Experience
Recipe card ideas
Womens wovens
Digital transformation review_7
7занятие.лебеди 4
Company profile gi sel.rev1
Sitka Road System Master Planning & Funding Strategies
Publicidad

Similar a Info1 (20)

PDF
Pilares de la seguridad informática
PPT
Presentacion Seguridad Informatica
PDF
Segrinfo pilares
DOCX
Caso sobre delito informático
DOCX
Caso sobre delito informático
DOCX
Evaluacion final
ODP
Segu
ODP
Segu
PDF
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
PDF
Curso seguridad en sistemas de informacion
DOCX
La Seguridad Informática en la actualidad
PDF
Seguridad, riesgos y delitos informáticos
PPTX
Ciber seguridad
PPT
Seguridad informática
PDF
PRIMERA SESION - SEGURIDAD INFORMATICA AUDITORIA DE SISTEMAS MAESTRÍA EN CIEN...
PPT
programacion_y_seguridad_clase_1_13082024.ppt
PDF
Si u1 apuntes
PPTX
3.0 privacidad de datos.pptx
PPTX
Nuevas tecnologias de informacion y comunicacion
DOCX
Seguridad de la informacion
Pilares de la seguridad informática
Presentacion Seguridad Informatica
Segrinfo pilares
Caso sobre delito informático
Caso sobre delito informático
Evaluacion final
Segu
Segu
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
Curso seguridad en sistemas de informacion
La Seguridad Informática en la actualidad
Seguridad, riesgos y delitos informáticos
Ciber seguridad
Seguridad informática
PRIMERA SESION - SEGURIDAD INFORMATICA AUDITORIA DE SISTEMAS MAESTRÍA EN CIEN...
programacion_y_seguridad_clase_1_13082024.ppt
Si u1 apuntes
3.0 privacidad de datos.pptx
Nuevas tecnologias de informacion y comunicacion
Seguridad de la informacion

Último (20)

PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
PPTX
fisiologia respiratoria pediatria ruza.pptx
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
4 CP-20172RC-042-Katherine-Mendez-21239260.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Telos 127 Generacion Al fa Beta - fundaciontelefonica
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
fisiologia respiratoria pediatria ruza.pptx
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
4 CP-20172RC-042-Katherine-Mendez-21239260.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Modelo Educativo SUB 2023versión final.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf

Info1

  • 2. ¿QUÉ ES LA SEGURIDAD? Para entender esta definición, hay que aclarar que no existe seguridad absoluta, más bien, lo que se intenta es minimizar el impacto y/o riesgo. Por tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de niveles, y lo que se intenta y se debe hacer es llevar a cabo una organización efectiva a fin de lograr llegar a los niveles más altos. Las técnicas para llegar a una correcta organización están basadas en tres pilares Fundamentales que hacen que la INFORMACIÓN se encuentre protegida. Estos pilares se ocupan principalmente de proteger tres aspectos de la información: Confidencialidad Integridad Disponibilidad
  • 3. CONFIDENCIALIDAD La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Por ejemplo, cuando decimos que Internet es una Red de redes, estamos diciendo que hay medios que se entrelazan entre sí para lograr una vinculación. Es por ello que la confidencialidad se puede ver amenazada si alguien intercepta los paquetes que viajan de un lado al otro. INTEGRIDAD Cuando nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen. Por ejemplo, si un atacante modifica información confidencial para provecho propio, o si dicha información está codificada y el mismo atacante, al no poder leerla claramente, la borra. DISPONIBILIDAD Este término hace referencia al método de precaución contra posibles daños tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.
  • 4. ¿QUÉ QUEREMOS PROTEGER? Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet, y estos términos no son sinónimos. Informática comprende otro contexto, como ser el de la seguridad física, mientras que el otro sólo se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger cuatro elementos: Hardware: El hardware se encuentra compuesto por el conjunto de sistemas físicos del sistema informático, en otros términos, de nuestra computadora: gabinete, motherboard, microprocesador, disco duro, unidades de almacenamiento extraíble, monitor, mouse, teclado, cables, etc. Software: El software consiste en el conjunto de sistemas lógicos que hacen funcional al hardware: sistemas operativos, aplicaciones, programas, etc. Datos: Conjunto de sistemas lógicos que tienen como función manejar el software y el hardware (registros, entradas en base de datos, paquetes que viajan por los cables de red; hasta un bit es un dato).
  • 5. Vale aclarar que no es lo mismo dato que información. Un dato no tiene coherencia por sí solo, sino que la tiene por medio de un entorno o contexto. Si bien el dato es esencial, el juicio sobre lo que se debe hacer con el mismo se realiza por medio de un programa o persona. A diferencia de los datos, la información sí tiene significado. Es más, los datos se convierten en información cuando su creador les añade significado. Elementos fungibles: Son elementos que se gastan o se desgastan con el uso continuo (papel, controladora fiscal, impresora/tóner, disquetes, insumos en general y todo lo que de alguna manera esté conectado a una máquina). Algunos administradores de seguridad no consideran estos elementos para protegerlos, y están equivocados.
  • 6. ¿DE QUÉ NOS PROTEGEMOS? Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones que van variando según cada autor y cada investigador del tema, pero la mayoría tienen un punto de vista en común: nos protegemos de las personas. El factor más importante que incita a las personas a cometer actos en contra de los 3 pilares (integridad, disponibilidad y confidencialidad) es, sin ninguna duda, el poder. Este poder reside en los datos y en la información, y son compartidos por el mundo Si bien al hablar más en detalle sobre quiénes y cómo son nuestros atacantes, clasificados dentro de la categoría factores humanos, no podríamos dejar de resumir y de explicar los factores no humanos. @ FACTORES HUMANOS @ EL PERSONAL O LOS EX-EMPLEADOS @ HACKERS, CRACKERS Y LAMERS @ INTRUSOS POR PAGA @ LOS CYBERTERRORISTAS @ EL SOFTWARE CON ERRORES @ PUERTAS TRASERAS @ VIRUS