SlideShare una empresa de Scribd logo
Principios Seguridad Informática
Ing. Yohany Ortiz
Definición
Seguridad es el conjunto de medios (metodologías, documentos,
programas y dispositivos físicos) encaminados a lograr que los recursos
de cómputo disponibles en un ambiente dado (incluyendo información
guardada en dispositivos de almacenamiento y en su transmisión), sean
accedidos única y exclusivamente por quienes tienen autorización para
hacerlo. Esto significa prevenir, impedir, detectar y corregir violaciones a
la seguridad durante la transmisión de información.“
Condición de que algo o alguien se encuentre libre y exento de todo
daño, peligro o riesgo”.
PRINCIPIOS DE LA SEGURIDAD
• Confidencialidad
• Integridad
• Disponibilidad
• Autenticidad
• Auditabilidad
Confidencialidad
“Privacidad de la información haciéndola
accesible únicamente a usuarios validos del
sistema.”
Integridad
Garantía que la información no ha sido
alterada interna o externamente al
sistema.”
Disponibilidad
“Garantía que la información este
siempre disponible.”.
Autenticidad
Conocimiento que la información se ha
originado en una fuente valida del
sistema.”
Auditabilidad
Garantía de que todas las transacciones
incluidas las de seguridad, pueden ser
auditadas en línea o en forma posterior
por los usuarios asignados”
Elementos que afectan
la seguridad
• Adware: Software que exhibe contenido publicitario en la
computadora. En forma similar al spyware, algunas aplicaciones
de adware se ejecutan con pleno conocimiento y consentimiento
del usuario, mientras que otras no.
• Malware: Proviene de "software malicioso". Software diseñado
para perjudicar causando daños en sistemas o datos, invadiendo
la privacidad, robando información o infiltrándose en
computadoras sin permiso.
Elementos que afectan
la seguridad
• Phishing: Fraude tradicionalmente cometido a través de internet,
que pretende conseguir datos confidenciales de usuarios como
contraseñas o claves de acceso a cuentas bancarias. Para lograr
esta información, se realizan envíos masivos de correos
electrónicos, que simulan proceder de entidades de confianza. En
el mensaje se pide al usuario que, por "motivos de seguridad" o
con el fin de "confirmar su cuenta", facilite sus datos personales,
claves, etc.
• Pharming: Método de ataque que tiene como objetivo redirigir el
tráfico de un sitio Web a otro sitio falso, generalmente diseñado
para imitar el sitio legítimo.
Elementos que afectan
la seguridad
• Scanners: Programas que se encargan de brindar información
sobre parte de la configuración de un sistema a través de la
exploración de los servicios que se encuentre ejecutando.;
• Sniffers: Son programas que permiten ver el tráfico broadcast que
se encuentre transitando por una red; es decir, permite observar
todas las transacciones que se lleven a cabo entre los clientes y
servidores.
• Fuerza Bruta. Ataque que consiste en intentar vulnerar el sistema
enviando consecutivamente todas las variaciones posibles que
permita la clave de acceso..
Reflexión Final
• Se entiende por seguridad informática al conjunto de normas,
procedimientos y herramientas, que tienen como objetivo
garantizar la disponibilidad, integridad, autenticidad, auditabilidad,
confidencialidad y buen uso de la información que reside en un
sistema de información
• La Seguridad Informática es un aspecto muchas veces
descuidado en nuestros sistemas, pero de vital importancia para
el correcto funcionamiento de todos ellos.
• Todo sistema es susceptible de ser atacado, por lo que conviene
prevenir esos ataques. Conocer las técnicas de ataque para
ayudar a defenderse más eficientemente.
Principios   seguridad informatica

Más contenido relacionado

PPT
Principios seguridad informatica (1) (2)
PPT
Seguridad informatica
PPTX
Presentación1.pptx de slideshare !!!
PPTX
Autenticación
PPTX
La seguridad informatica
PPTX
Seguridades
PPTX
Seguridad y control de la informacion
PPTX
Presentacion seguridad en la web
Principios seguridad informatica (1) (2)
Seguridad informatica
Presentación1.pptx de slideshare !!!
Autenticación
La seguridad informatica
Seguridades
Seguridad y control de la informacion
Presentacion seguridad en la web

La actualidad más candente (17)

PPTX
Seguridad informática-Ciclo Básico
PPTX
Actividad 6
PPTX
Riesgos
PPTX
Seguridad informática
PPTX
Marco Teórico
PPT
Enrique
PDF
Ciberseguridad de la A a la Z
DOCX
Funcion de la seguridad informatica
PPTX
Seguridad Informática
PPT
Unidad 5 seguridad y pruebas del software
PPTX
Conceptos de-seguridad-informatica
PPTX
Examen 2 parcial
PPT
unidad 5
PPT
seguridad y pruebas del software
ODP
Seguridad ivan couce_angelestevez
PPT
delitos informaticos
PPT
Seguridad y pruebas del software
Seguridad informática-Ciclo Básico
Actividad 6
Riesgos
Seguridad informática
Marco Teórico
Enrique
Ciberseguridad de la A a la Z
Funcion de la seguridad informatica
Seguridad Informática
Unidad 5 seguridad y pruebas del software
Conceptos de-seguridad-informatica
Examen 2 parcial
unidad 5
seguridad y pruebas del software
Seguridad ivan couce_angelestevez
delitos informaticos
Seguridad y pruebas del software
Publicidad

Similar a Principios seguridad informatica (20)

PPTX
Seguridad informática
PDF
Resumen de la seguridad informatica
PDF
Seguridad informática1
PPTX
Unidad 5 elementos de computación
PPTX
Seguridad de sistemas de inf
PPTX
Seguridad informática
DOCX
Lengua seguridad informatica
PPTX
Seguridad y control de la informacion
PPTX
Seguridad Informatica
PDF
Seguridad en redes de computadores
DOCX
Glosario de términos de seguridad informática
PPTX
Seguridad informatica entorno
DOCX
Trabajo Unificado De Seg Inform
PDF
Seguridad informàtica pdf chaname chafio katy
PPTX
Aprendizaje 5
PPT
Dispositivos de seguridad
PPTX
Seguridad informatica
PPTX
Tp 3
 
PPTX
tarea sobre seguridad de datos y como proteger nuestro datos de hacker
Seguridad informática
Resumen de la seguridad informatica
Seguridad informática1
Unidad 5 elementos de computación
Seguridad de sistemas de inf
Seguridad informática
Lengua seguridad informatica
Seguridad y control de la informacion
Seguridad Informatica
Seguridad en redes de computadores
Glosario de términos de seguridad informática
Seguridad informatica entorno
Trabajo Unificado De Seg Inform
Seguridad informàtica pdf chaname chafio katy
Aprendizaje 5
Dispositivos de seguridad
Seguridad informatica
Tp 3
 
tarea sobre seguridad de datos y como proteger nuestro datos de hacker
Publicidad

Más de Yohany Acosta (20)

PDF
Ingenieria social perfilamiento - huella digital
PDF
Fase 1 Identificación de requerimientos
PDF
Ccda methodology to network design
PDF
Identifying design requeriments
PPTX
Electiva cpc virus informaticos
PPT
Interpretacion de planos ejercicios planos de red
PPT
Electronica de comunicaciones circuitos electricos componentes
PPT
Electiva cpc iso 270001
PPT
Redes y servicios moviles principios de las comunicaciones moviles
PPTX
Seguridad informatica amenazas, riesgos y vulnerabilidades
PPT
Interpretacion de planos tecnologias de red
PPT
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
PPTX
Conceptos seguridad informatica ing. yohany ortiz
PPT
Administración de redes- VPN
PPT
Interpretacion de planos diseno de la red
PPT
Electronica de comunicaciones Antenas
PPT
Administracion de redes virtualizacion
PDF
Dns ipv6 windows server
PPT
Administracion de redes ipv6
PPT
Administracion de redes servidor ftp
Ingenieria social perfilamiento - huella digital
Fase 1 Identificación de requerimientos
Ccda methodology to network design
Identifying design requeriments
Electiva cpc virus informaticos
Interpretacion de planos ejercicios planos de red
Electronica de comunicaciones circuitos electricos componentes
Electiva cpc iso 270001
Redes y servicios moviles principios de las comunicaciones moviles
Seguridad informatica amenazas, riesgos y vulnerabilidades
Interpretacion de planos tecnologias de red
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Conceptos seguridad informatica ing. yohany ortiz
Administración de redes- VPN
Interpretacion de planos diseno de la red
Electronica de comunicaciones Antenas
Administracion de redes virtualizacion
Dns ipv6 windows server
Administracion de redes ipv6
Administracion de redes servidor ftp

Último (20)

PDF
SESION 9 seguridad IZAJE DE CARGAS.pdf ingenieria
PPTX
PROCESOS DE REGULACION DE CRECIMIENTO.pptx
PDF
Clase 2 de abril Educacion adistancia.pdf
PDF
PRINCIPIOS ORDENADORES_20250715_183000_0000.pdf
PDF
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
PDF
Prevención de estrés laboral y Calidad de sueño - LA PROTECTORA.pdf
PDF
Presentacion_Resolver_CEM_Hospitales_v2.pdf
PPTX
DEBL Presentación PG 23.pptx [Autoguardado].pptx
PPTX
Expo petroelo 2do ciclo.psssssssssssssptx
PDF
manual-sap-gratuito _ para induccion de inicio a SAP
PDF
EVALUACIÓN 1_REFERENCIAPIR_FASE 1_2024.pdf
PDF
2. FICHA EMERGTENCIA VIAL PUCABAMBA - PAN DE AZUCAR.pdf
PPTX
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
PPTX
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
PPTX
TECNOLOGIA EN CONSTRUCCION PUBLICO Y PRIVADA
PDF
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
PPTX
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
PDF
BROCHURE SERVICIOS CONSULTORIA ISOTEMPO 2025
PDF
Módulo V. Tema 2. Disruptive & Transformation 2024 v.0.4.pdf
PPTX
Riesgo eléctrico 5 REGLAS DE ORO PARA TRABAJOS CON TENSION
SESION 9 seguridad IZAJE DE CARGAS.pdf ingenieria
PROCESOS DE REGULACION DE CRECIMIENTO.pptx
Clase 2 de abril Educacion adistancia.pdf
PRINCIPIOS ORDENADORES_20250715_183000_0000.pdf
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
Prevención de estrés laboral y Calidad de sueño - LA PROTECTORA.pdf
Presentacion_Resolver_CEM_Hospitales_v2.pdf
DEBL Presentación PG 23.pptx [Autoguardado].pptx
Expo petroelo 2do ciclo.psssssssssssssptx
manual-sap-gratuito _ para induccion de inicio a SAP
EVALUACIÓN 1_REFERENCIAPIR_FASE 1_2024.pdf
2. FICHA EMERGTENCIA VIAL PUCABAMBA - PAN DE AZUCAR.pdf
TOPOGRAFÍA - INGENIERÍA CIVIL - PRESENTACIÓN
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
TECNOLOGIA EN CONSTRUCCION PUBLICO Y PRIVADA
manual-sostenibilidad-vivienda-yo-construyo (1).pdf
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
BROCHURE SERVICIOS CONSULTORIA ISOTEMPO 2025
Módulo V. Tema 2. Disruptive & Transformation 2024 v.0.4.pdf
Riesgo eléctrico 5 REGLAS DE ORO PARA TRABAJOS CON TENSION

Principios seguridad informatica

  • 2. Definición Seguridad es el conjunto de medios (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado (incluyendo información guardada en dispositivos de almacenamiento y en su transmisión), sean accedidos única y exclusivamente por quienes tienen autorización para hacerlo. Esto significa prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información.“ Condición de que algo o alguien se encuentre libre y exento de todo daño, peligro o riesgo”.
  • 3. PRINCIPIOS DE LA SEGURIDAD • Confidencialidad • Integridad • Disponibilidad • Autenticidad • Auditabilidad
  • 4. Confidencialidad “Privacidad de la información haciéndola accesible únicamente a usuarios validos del sistema.”
  • 5. Integridad Garantía que la información no ha sido alterada interna o externamente al sistema.”
  • 6. Disponibilidad “Garantía que la información este siempre disponible.”.
  • 7. Autenticidad Conocimiento que la información se ha originado en una fuente valida del sistema.”
  • 8. Auditabilidad Garantía de que todas las transacciones incluidas las de seguridad, pueden ser auditadas en línea o en forma posterior por los usuarios asignados”
  • 9. Elementos que afectan la seguridad • Adware: Software que exhibe contenido publicitario en la computadora. En forma similar al spyware, algunas aplicaciones de adware se ejecutan con pleno conocimiento y consentimiento del usuario, mientras que otras no. • Malware: Proviene de "software malicioso". Software diseñado para perjudicar causando daños en sistemas o datos, invadiendo la privacidad, robando información o infiltrándose en computadoras sin permiso.
  • 10. Elementos que afectan la seguridad • Phishing: Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. • Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo.
  • 11. Elementos que afectan la seguridad • Scanners: Programas que se encargan de brindar información sobre parte de la configuración de un sistema a través de la exploración de los servicios que se encuentre ejecutando.; • Sniffers: Son programas que permiten ver el tráfico broadcast que se encuentre transitando por una red; es decir, permite observar todas las transacciones que se lleven a cabo entre los clientes y servidores. • Fuerza Bruta. Ataque que consiste en intentar vulnerar el sistema enviando consecutivamente todas las variaciones posibles que permita la clave de acceso..
  • 12. Reflexión Final • Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, autenticidad, auditabilidad, confidencialidad y buen uso de la información que reside en un sistema de información • La Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos. • Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Conocer las técnicas de ataque para ayudar a defenderse más eficientemente.