Benemérita Universidad Autónoma de Puebla.
Facultad de enfermería.
Desarrollo de Habilidades en el Uso de la Tecnología y la comunicación.
Patricia Silvia Sánchez.
Seguridad Computacional.
Santos Martínez. Ma. Guadalupe de Jeús.
Otoño 2016.
¿Qué es la seguridad informática?
 Ciencia que desempeña de crear las normas, métodos y técnica dedicada a lograr un
sistema de información segura y confiable.
 Las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de
riesgo.
Elementos:
Peligros:
Medidas:
• Que forman el sistema.
• Que dañan al sistema,
accidentales o provocados.
• Que deberán acoger para
saber prevenir, impedir,
reducir o controlar los
riesgos potenciales.
El establecimiento de un sistema de seguridad
es indispensable conocer:
Tipos de seguridad:
Activa:
• Abarca el conjunto de defensas o medidas cuyo
objeto es evitar o disminuir los riesgos que amenazan
el sistema
Pasiva:
• Está constituida, por las medidas que se implantan
para, una vez producido el incidente de seguridad y
facilitar la recuperación del sistema.
Propiedades de un sistema de información
seguro:
 Los daños producidos por carencia de seguridad pueden ocasionar pérdidas
económicas o de credibilidad y prestigio a una persona u organización.
Por su Origen:
• Fortuito: Errores cometidos accidentalmente, cortes de fluido eléctrico, averías del
sistema.
• Fraudulento: Daños provocados por software malicioso, intruso por la mala voluntad
de algún miembro con acceso al sistema, robo.
Amenazas:
 Se define por amenaza la presencia de uno o más de distinta índole (personas,
maquinas o sucesos) que –de tener la ocasión atacarían al sistema produciéndole daños
aprovechándose de su nivel de vulnerabilidad.
En función de la alteración, daño o intervención que podrían hacer sobre la información se
cataloga en cuatro grupos:
 Interrupción: Objetivo de la amenaza es deshabilitar el acceso a la información.
Ejemplo: destruir componentes físicos como disco duro, bloqueando acceso a los datos.
 Interceptación: Personas, programas o equipos no autorizados podrían entrar a un
determinado recurso del sistema y obtener información confidencial de la persona u
organización, como datos, programas o identidad personal.
 Modificación: Personas, programas o equipos no autorizados no solamente entrarían a
los programas y datos de un sistema de información además que la modificarían.
Ejemplo: modificar la respuesta enviada a un usuario conectado.
 Fabricación: Agregarían información falsa al conjunto de información del sistema.
Por su origen las amenazas se clasifican en:
Accidentales:
• Fallos en los equipos, redes, en los sistemas operativos o en software,
errores humanos.
Intencionadas:
• Debidas siempre a la acción humana, como la introducción de software
malicioso –malware- intrusión informática, robos o hurtos. Las amenazas
intencionadas pueden tener su origen en el exterior de la persona u
organización.
Mecanismos de seguridad:
Por la función que ejerza los mecanismos de seguridad pueden ordenarse en:
 Preventivos: Trabaja antes de que se produzca un ataque. Su misión es evitarlo.
 Detectores: Actúan cuando el ataque se ha producido y antes de que cause daños en el
sistema.
 Correctores: Ejecutan después de que haya habido un ataque y se hayan producido
daños. Su misión es corregir las consecuencias del daño.
Seguridad lógica:
Mecanismos y herramientas de seguridad lógica tienen como objetivo resguardar
digitalmente la información de manera directa.
 Control de acceso: Mediante nombres de usuario y contraseñas.
 Cifrado de datos: (encriptación) los datos se enmascaran con una clave especial creada
mediante un algoritmo de encriptación. Emisor y receptor son conocedores de la clave
y a la llegada del mensaje se produce el descifrado. El cifrado fortalece la
confidencialidad.
 Antivirus: Detecta e impide la entrada de virus y otro software malicioso. En caso de
infección tendrá la capacidad de suprimirlos y corregir los daños ocasionados en el
sistema.
 Cortafuegos: Se trata de uno o más dispositivos de software, de hardware o mixto, que
permiten, deniegan o restringe el acceso al sistema para poder proteger la integridad
de la información.
 Firma digital: Se utiliza para la transmisión de mensajes telemáticos y en la gestación de
documentos electrónicos, la finalidad es identificar de forma segura a la persona o
equipo que se hace responsable del mensaje o documentos.
Seguridad física:
Tareas y mecanismos físicos cuyo propósito es proteger al sistema de peligros físicos y
lógicos.
 Respaldo de datos: guardar copias de seguridad de la información del sistema en un
lugar seguro.
 Dispositivos físicos: de protección como pararrayos, detectores de humo y extintores,
cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación
ininterrumpida o mecanismos de protección contra instalaciones.
Referencia:
 Purificación Aguilera López . (2010). Seguridad informática Ciclos Formativos. México:
Editex .

Más contenido relacionado

PPTX
Act6.ma.guadalupe grande rufino
PDF
Seguridad informática
PPTX
Tp nuevo
PPTX
Tp3 si
DOCX
Informatica
PPTX
Seguridad informatica
PPT
8. Seguridad Informatica
PPTX
Mecanismos de seguridad informática
Act6.ma.guadalupe grande rufino
Seguridad informática
Tp nuevo
Tp3 si
Informatica
Seguridad informatica
8. Seguridad Informatica
Mecanismos de seguridad informática

La actualidad más candente (20)

PPTX
Seguridad informatica mecanismo de seguridad informática
PPT
Seguridad informatica
PDF
Seguridad informática principios basicos
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPTX
Mecanismos de Seguridad En Informática
PPT
ODP
Seguridad Informatica
PPT
Seguridad informatica mario roman
DOCX
Seguridad informática
DOCX
Seguridad Informática - Ensayo
PPTX
Mecanismos de Seguridad - Seguridad en Redes
PPTX
Seguridad informática
PPTX
Seguridad Informatica
PDF
Seguridad informatica
PPT
PPT
Seguridad informática
PPTX
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
PPT
Seguridad informática introduccion
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica
Seguridad informática principios basicos
Seguridad informatica
Seguridad informática
Mecanismos de Seguridad En Informática
Seguridad Informatica
Seguridad informatica mario roman
Seguridad informática
Seguridad Informática - Ensayo
Mecanismos de Seguridad - Seguridad en Redes
Seguridad informática
Seguridad Informatica
Seguridad informatica
Seguridad informática
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Seguridad informática introduccion
Publicidad

Similar a Seguridad Computacional (20)

PPTX
Seguridad en internet 1º b
PPTX
Seguridad en internet 1º b
PPTX
Seguridad en internet 1º b
PPTX
Primero cc
DOCX
Trabajo Unificado De Seg Inform
PPTX
Seguridad en internet 1º B
PPTX
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
ODP
Seguridad Informática - Conceptos básicos
PPTX
Seguridad informatica y robo de identidad
PDF
Seguridad.
PPTX
Impacto computadoras web
DOCX
Tutoriales informatica
Seguridad en internet 1º b
Seguridad en internet 1º b
Seguridad en internet 1º b
Primero cc
Trabajo Unificado De Seg Inform
Seguridad en internet 1º B
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad Informática - Conceptos básicos
Seguridad informatica y robo de identidad
Seguridad.
Impacto computadoras web
Tutoriales informatica
Publicidad

Último (20)

PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PDF
AWS CloudOpS training español (Operaciones en la nube)
DOCX
Proyecto del instituto Gilda Ballivian Rosado
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PPSX
00 Elementos de la Ventana de Excel.ppsx
PPTX
Informática e inteligencia artificial (2).pptx
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PPTX
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PDF
ARCHIVOS empleados en el explorador de archivos
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PDF
AWS Are you Well-Architected español (AWS WAF-R)
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PDF
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
AWS CloudOpS training español (Operaciones en la nube)
Proyecto del instituto Gilda Ballivian Rosado
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
00 Elementos de la Ventana de Excel.ppsx
Informática e inteligencia artificial (2).pptx
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
ARCHIVOS empleados en el explorador de archivos
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
AWS Are you Well-Architected español (AWS WAF-R)
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PARTE DE UNA PC _ SEIRY.pptx.........................
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx

Seguridad Computacional

  • 1. Benemérita Universidad Autónoma de Puebla. Facultad de enfermería. Desarrollo de Habilidades en el Uso de la Tecnología y la comunicación. Patricia Silvia Sánchez. Seguridad Computacional. Santos Martínez. Ma. Guadalupe de Jeús. Otoño 2016.
  • 2. ¿Qué es la seguridad informática?  Ciencia que desempeña de crear las normas, métodos y técnica dedicada a lograr un sistema de información segura y confiable.  Las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de riesgo.
  • 3. Elementos: Peligros: Medidas: • Que forman el sistema. • Que dañan al sistema, accidentales o provocados. • Que deberán acoger para saber prevenir, impedir, reducir o controlar los riesgos potenciales. El establecimiento de un sistema de seguridad es indispensable conocer:
  • 4. Tipos de seguridad: Activa: • Abarca el conjunto de defensas o medidas cuyo objeto es evitar o disminuir los riesgos que amenazan el sistema Pasiva: • Está constituida, por las medidas que se implantan para, una vez producido el incidente de seguridad y facilitar la recuperación del sistema.
  • 5. Propiedades de un sistema de información seguro:  Los daños producidos por carencia de seguridad pueden ocasionar pérdidas económicas o de credibilidad y prestigio a una persona u organización. Por su Origen: • Fortuito: Errores cometidos accidentalmente, cortes de fluido eléctrico, averías del sistema. • Fraudulento: Daños provocados por software malicioso, intruso por la mala voluntad de algún miembro con acceso al sistema, robo.
  • 6. Amenazas:  Se define por amenaza la presencia de uno o más de distinta índole (personas, maquinas o sucesos) que –de tener la ocasión atacarían al sistema produciéndole daños aprovechándose de su nivel de vulnerabilidad. En función de la alteración, daño o intervención que podrían hacer sobre la información se cataloga en cuatro grupos:  Interrupción: Objetivo de la amenaza es deshabilitar el acceso a la información. Ejemplo: destruir componentes físicos como disco duro, bloqueando acceso a los datos.
  • 7.  Interceptación: Personas, programas o equipos no autorizados podrían entrar a un determinado recurso del sistema y obtener información confidencial de la persona u organización, como datos, programas o identidad personal.  Modificación: Personas, programas o equipos no autorizados no solamente entrarían a los programas y datos de un sistema de información además que la modificarían. Ejemplo: modificar la respuesta enviada a un usuario conectado.  Fabricación: Agregarían información falsa al conjunto de información del sistema.
  • 8. Por su origen las amenazas se clasifican en: Accidentales: • Fallos en los equipos, redes, en los sistemas operativos o en software, errores humanos. Intencionadas: • Debidas siempre a la acción humana, como la introducción de software malicioso –malware- intrusión informática, robos o hurtos. Las amenazas intencionadas pueden tener su origen en el exterior de la persona u organización.
  • 9. Mecanismos de seguridad: Por la función que ejerza los mecanismos de seguridad pueden ordenarse en:  Preventivos: Trabaja antes de que se produzca un ataque. Su misión es evitarlo.  Detectores: Actúan cuando el ataque se ha producido y antes de que cause daños en el sistema.  Correctores: Ejecutan después de que haya habido un ataque y se hayan producido daños. Su misión es corregir las consecuencias del daño.
  • 10. Seguridad lógica: Mecanismos y herramientas de seguridad lógica tienen como objetivo resguardar digitalmente la información de manera directa.  Control de acceso: Mediante nombres de usuario y contraseñas.  Cifrado de datos: (encriptación) los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación. Emisor y receptor son conocedores de la clave y a la llegada del mensaje se produce el descifrado. El cifrado fortalece la confidencialidad.  Antivirus: Detecta e impide la entrada de virus y otro software malicioso. En caso de infección tendrá la capacidad de suprimirlos y corregir los daños ocasionados en el sistema.
  • 11.  Cortafuegos: Se trata de uno o más dispositivos de software, de hardware o mixto, que permiten, deniegan o restringe el acceso al sistema para poder proteger la integridad de la información.  Firma digital: Se utiliza para la transmisión de mensajes telemáticos y en la gestación de documentos electrónicos, la finalidad es identificar de forma segura a la persona o equipo que se hace responsable del mensaje o documentos.
  • 12. Seguridad física: Tareas y mecanismos físicos cuyo propósito es proteger al sistema de peligros físicos y lógicos.  Respaldo de datos: guardar copias de seguridad de la información del sistema en un lugar seguro.  Dispositivos físicos: de protección como pararrayos, detectores de humo y extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación ininterrumpida o mecanismos de protección contra instalaciones.
  • 13. Referencia:  Purificación Aguilera López . (2010). Seguridad informática Ciclos Formativos. México: Editex .