SlideShare a Scribd company logo
1 of 5
Download to read offline
1
CARRERA DE ADMNISTRACIÓN DE EMPRESAS
HERRAMIENTAS INFORMÁTICA I
TEMA:
SEGURIDAD INFORMÁTICA
NOMBRE:
ARMIJOS RODRIGUEZ XAVIER ALEJANDRO
CURSO:
1ER NIVEL
PARALELO:
“A”
SECCIÓN:
NOCTURNA
FECHA:
JUEVES 10 DE ENERO DE 2019
DOCENTE:
ING. COM. MACIAS SARES BERNARD CESAR, MG
MACHALA - EL ORO - ECUADOR
2
SEGURIDAD INFORMÁTICA
La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo
proteger las instalaciones físicas frente a los conflictos sociales y laborales de la época. La misma
estaba orientada a salvaguardar las propiedades y personas contra el robo, fuego, inundación,
contrarrestar huelgas y felonías y, de forma amplia, todos los disturbios sociales que puedan poner en
peligro el progreso e incluso la vida del negocio. Con la irrupción de las computadoras como
herramienta laboral y doméstica, la aparición de Internet y la World Wide Web y la consecuente
expansión de redes informáticas corporativas, los datos y la información digitalizada adquieren un
valor mayor para las organizaciones, tanto así como el uso de las tecnologías de la información y la
comunicación en el seno de las mismas.
Para Álvaro Gómez Vieites se puede definir a la seguridad informática como cualquier acción que
impida la ejecución de operaciones no autorizadas sobre un sistema informático o red de
computadoras. En líneas generales, comprende el conjunto de medidas preventivas, de detección y
corrección destinadas a proteger los recursos informáticos de una organización. De los diferentes
factores que inciden en la seguridad informática, se podría definir como los más importantes la
confidencialidad, la autenticidad y la integridad (la tríada CIA, Confidenciality, Integrity,
Availability). La confidencialidad hace alusión a la garantía de que cada mensaje transmitido por las
redes de comunicaciones o almacenado en un sistema informático pueda ser leído por su legítimo
destinatario, garantizando las medidas de seguridad apropiadas para ese objetivo. La autenticidad, en
cambio, refiere a la identidad del creador de un mensaje o documento es legítima, tanto así como la
autenticidad de un equipo al cual uno se conecta dentro de una red para brindar un determinado
servicio. Por último, la integridad está relacionada con la garantía de que los contenidos de un
documento no hayan sido alterados desde su creación o durante su transmisión en red. Otros factores
que hacen a la seguridad informática son la disponibilidad, la autorización, auditabilidad, anonimato
y certificación.
La seguridad informática es entendida como un proceso, no un producto terminado a implementar en
los sistemas o redes de una organización en tanto que tiene que ser constantemente monitoreado y
evaluado permanentemente. Este proceso incluye reducir la posibilidad que se produzcan incidentes
de seguridad, facilitar la rápida detección de los incidentes de seguridad, minimizar el impacto en el
sistema de información, conseguir la rápida recuperación de los daños experimentados, revisión y
actualización de las medidas de seguridad implantadas (auditoría).
El objetivo de la seguridad informática es la de mitigar los efectos de las amenazas y vulnerabilidades
mediante una serie de controles preventivos, disuasivos, detectivos, correctivos y recuperativos. Los
3
controles preventivos y disuasivos se realizan antes de
que se produzca un incidente de seguridad, con el
objetivo de evitarlo. Los controles detectivos buscan
detectar el incidente una vez que se está produciendo,
mientras que los controles correctivos y recuperativos
tiene lugar una vez que se produjo el incidente y su
objetivo es tratar de salvar un sistema informático de
los daños y la información que este contiene.
Asimismo los controles pueden diferenciarse en controles físicos, controles técnicos y controles
administrativos. Los controles físicos incluyen medidas de protección física tales como cerraduras
electrónicas, sistemas de acceso biométrico, cámaras de seguridad etc. Los controles técnicos o
lógicos son aquellas medidas tecnológicas tales como la seguridad de las aplicaciones y del sistema
operativo de una computadora, por ejemplo. Por último, están los controles administrativos son
aquellos que hacen a la política de seguridad de una organización.
Los diferentes planos donde actúa la seguridad informática son el técnico, el legal, el humano y el
organizativo. En cuanto al aspecto más importante, el técnico, incluye el nivel físico (hardware) como
el nivel lógico (software) y comprende la ejecución de las medidas de seguridad implementadas por
una organización para la protección de los sistemas informáticos y sus redes de comunicación. En
cuanto al aspecto legal, el mismo hace alusión a las diferentes normativas legales o administrativas
que obligan a las organizaciones a adoptar medidas de seguridad específicas. El aspecto humano, en
cambio, alude a la sensibilización, capacitación de personal que desempeña funciones relacionadas
con el mantenimiento de los sistemas informáticos. Por ultimo está el plano organizativo, que refiere
al diseño e implementación de las políticas de seguridad de una organización tales como los planes,
las normas y los procedimientos, entre otros.
El proceso de análisis y gestión de riesgos de un sistema informático comprende una etapa de
evaluación de los sistemas y redes de una organización y tiene como objetivo la implementación de
un plan para la implantación de medidas de seguridad basado en la evaluación de los posibles riesgos
y amenazas que pueden afectar a un sistema informático. Algunos conceptos que son centrales en
este proceso y resultan importantes en el campo de la seguridad informática son los de recursos del
sistema, amenazas, vulnerabilidad, incidente de seguridad, impacto y riesgo.
Uno de ellos son los recursos del sistema, que son aquellos activos que debe proteger la organización.
Entre ellos figuran el hardware (computadoras, impresoras escáneres, etc.), el software (sistemas
operativos, programas de gestión, herramientas de programación, etc.), elementos de comunicaciones
(como cableado, puntos de acceso a la red, líneas de comunicaciones), locales y oficinas, las personas
que utilizan y se benefician del sistema y la imagen y reputación de la organización.
Las amenazas son eventos accidentales o intencionados que puede ocasionar algún daño al sistema
informático y ocasionar pérdidas materiales o financieras o de otro tipo. Existen diferentes tipos de
amenazas; naturales (incendios, inundación, tormenta, fallas eléctricas, explosiones, etc.); agentes
externos (ataques de una organización criminal, sabotajes, disturbios y conflictos sociales, robos,
estafas, virus informáticos, etc.); y agentes internos (descuidos del personal, errores involuntarios en
el manejo de herramientas, sabotaje por parte de empleados descontentos, entre otras).
Una vulnerabilidad es una debilidad que presenta un sistema informático que puede permitir que las
amenazas causen daños en los mismos y así producir pérdidas para la organización, mientras que un
incidente de seguridad es un evento que puede producir una interrupción de los servicios brindados
4
por un sistema informático y/o posibles pérdidas materiales o financieras. El impacto es la medición
y valoración de un daño que podría producir en una organización un incidente de seguridad,
mientras que el riesgo es la probabilidad de que una amenaza se materialice sobre una
vulnerabilidad del sistema informático, causando un determinado impacto en la organización.
Asimismo existen tres conceptos fundamentales para las organizaciones en términos de seguridad
informática, los mismos son los de políticas, planes y procedimientos. Una política de seguridad de
una organización comprende los principios y líneas de acción fundamentales que sirven de base para
la seguridad de los sistemas informáticos y definen las responsabilidades para las cuestiones técnicas
y organizativas. Un plan de seguridad, en cambio, incluye al conjunto de decisiones que definen las
acciones futuras y los medios a utilizar para tal fin, mientras que los procedimientos de seguridad son
tareas y operaciones a ejecutar de acuerdo a las políticas de seguridad de la organización. En el caso
de estos últimos, los mismos generan registros y evidencias que facilitan el seguimiento, control y
supervisión de funcionamiento.
Una dimensión de la seguridad informática es la seguridad física de las instalaciones, es decir, los
lugares donde se ubican las computadoras en una organización. Los mismos deben poseer requisitos
mínimos, que incluyen medidas como la protección frente a incendios, explosiones, inundaciones,
accesos no autorizados, etc.; la selección de elementos de construcción internos tales como puertas,
ventanas, paredes, suelos y techos, centrales eléctricas, elementos de comunicaciones etc.; y la
definición de áreas dentro de la organización, tales como áreas públicas, áreas con acceso restringido,
etc., entre otras.
Por último la organización realiza auditorías de seguridad periódicas para comprobar la correcta
implementación de la política de seguridad que incluye medidas tales como el análisis de posibles
vulnerabilidades del sistema informático empleando herramientas de software para localizarlas
automáticamente; la revisión de la instalación y configuración de equipos de seguridad tales como
antivirus, cortafuegos, etc.; y la realización de pruebas de intrusión, entre otros.
5
CONCLUSIONES:
Seguridad informática es todo sistema y medida de precaución que se utiliza para proteger la
información de algún daño o alteración que pueda sufrir.
Sin la seguridad informática nuestra información, datos, fotos, expedientes, conversaciones y
demás estarían expuestos al alcance de personas que pueden hacernos daño o utilizarla con fines
desconocidos y malvados.
Se tiene como consecuencia de una mala seguridad informática la perdida de información, el riesgo
de ser víctimas de ultrajo (extorsión, robos, acosos, etc.)
Finalmente, se puede decir que la seguridad informática es una medida de precaución que todos
deben aprender y aplicar para el cuidado y mejor desempeño de sus sistemas.
BIBLIOGRAFÍA:
https://www.redalyc.org/articulo.oa?id=265420388008
https://www.redalyc.org/html/849/84953103011/
https://www.redalyc.org/articulo.oa?id=84953103011

More Related Content

What's hot

POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Primer indicador de desempeño orti (1)
Primer indicador de desempeño orti (1)Primer indicador de desempeño orti (1)
Primer indicador de desempeño orti (1)Alexita Buitrago
 

What's hot (18)

Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Word
WordWord
Word
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Primer indicador de desempeño orti (1)
Primer indicador de desempeño orti (1)Primer indicador de desempeño orti (1)
Primer indicador de desempeño orti (1)
 

Similar to Seguridad Informática Armijos Xavier

Similar to Seguridad Informática Armijos Xavier (20)

Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 

More from XavierArmijosRodrigu

More from XavierArmijosRodrigu (6)

Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Aplicaciones web 2.0 Armijos Xavier
Aplicaciones web 2.0 Armijos XavierAplicaciones web 2.0 Armijos Xavier
Aplicaciones web 2.0 Armijos Xavier
 
Aplicaciones web 2.0 Armijos Xavier
Aplicaciones web 2.0 Armijos XavierAplicaciones web 2.0 Armijos Xavier
Aplicaciones web 2.0 Armijos Xavier
 
Aplicaciones web 2.0 Armijos Xavier
Aplicaciones web 2.0 Armijos XavierAplicaciones web 2.0 Armijos Xavier
Aplicaciones web 2.0 Armijos Xavier
 
Joven
JovenJoven
Joven
 
Practica Armijos Xavier
Practica Armijos XavierPractica Armijos Xavier
Practica Armijos Xavier
 

Recently uploaded

AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 

Recently uploaded (20)

AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 

Seguridad Informática Armijos Xavier

  • 1. 1 CARRERA DE ADMNISTRACIÓN DE EMPRESAS HERRAMIENTAS INFORMÁTICA I TEMA: SEGURIDAD INFORMÁTICA NOMBRE: ARMIJOS RODRIGUEZ XAVIER ALEJANDRO CURSO: 1ER NIVEL PARALELO: “A” SECCIÓN: NOCTURNA FECHA: JUEVES 10 DE ENERO DE 2019 DOCENTE: ING. COM. MACIAS SARES BERNARD CESAR, MG MACHALA - EL ORO - ECUADOR
  • 2. 2 SEGURIDAD INFORMÁTICA La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente a los conflictos sociales y laborales de la época. La misma estaba orientada a salvaguardar las propiedades y personas contra el robo, fuego, inundación, contrarrestar huelgas y felonías y, de forma amplia, todos los disturbios sociales que puedan poner en peligro el progreso e incluso la vida del negocio. Con la irrupción de las computadoras como herramienta laboral y doméstica, la aparición de Internet y la World Wide Web y la consecuente expansión de redes informáticas corporativas, los datos y la información digitalizada adquieren un valor mayor para las organizaciones, tanto así como el uso de las tecnologías de la información y la comunicación en el seno de las mismas. Para Álvaro Gómez Vieites se puede definir a la seguridad informática como cualquier acción que impida la ejecución de operaciones no autorizadas sobre un sistema informático o red de computadoras. En líneas generales, comprende el conjunto de medidas preventivas, de detección y corrección destinadas a proteger los recursos informáticos de una organización. De los diferentes factores que inciden en la seguridad informática, se podría definir como los más importantes la confidencialidad, la autenticidad y la integridad (la tríada CIA, Confidenciality, Integrity, Availability). La confidencialidad hace alusión a la garantía de que cada mensaje transmitido por las redes de comunicaciones o almacenado en un sistema informático pueda ser leído por su legítimo destinatario, garantizando las medidas de seguridad apropiadas para ese objetivo. La autenticidad, en cambio, refiere a la identidad del creador de un mensaje o documento es legítima, tanto así como la autenticidad de un equipo al cual uno se conecta dentro de una red para brindar un determinado servicio. Por último, la integridad está relacionada con la garantía de que los contenidos de un documento no hayan sido alterados desde su creación o durante su transmisión en red. Otros factores que hacen a la seguridad informática son la disponibilidad, la autorización, auditabilidad, anonimato y certificación. La seguridad informática es entendida como un proceso, no un producto terminado a implementar en los sistemas o redes de una organización en tanto que tiene que ser constantemente monitoreado y evaluado permanentemente. Este proceso incluye reducir la posibilidad que se produzcan incidentes de seguridad, facilitar la rápida detección de los incidentes de seguridad, minimizar el impacto en el sistema de información, conseguir la rápida recuperación de los daños experimentados, revisión y actualización de las medidas de seguridad implantadas (auditoría). El objetivo de la seguridad informática es la de mitigar los efectos de las amenazas y vulnerabilidades mediante una serie de controles preventivos, disuasivos, detectivos, correctivos y recuperativos. Los
  • 3. 3 controles preventivos y disuasivos se realizan antes de que se produzca un incidente de seguridad, con el objetivo de evitarlo. Los controles detectivos buscan detectar el incidente una vez que se está produciendo, mientras que los controles correctivos y recuperativos tiene lugar una vez que se produjo el incidente y su objetivo es tratar de salvar un sistema informático de los daños y la información que este contiene. Asimismo los controles pueden diferenciarse en controles físicos, controles técnicos y controles administrativos. Los controles físicos incluyen medidas de protección física tales como cerraduras electrónicas, sistemas de acceso biométrico, cámaras de seguridad etc. Los controles técnicos o lógicos son aquellas medidas tecnológicas tales como la seguridad de las aplicaciones y del sistema operativo de una computadora, por ejemplo. Por último, están los controles administrativos son aquellos que hacen a la política de seguridad de una organización. Los diferentes planos donde actúa la seguridad informática son el técnico, el legal, el humano y el organizativo. En cuanto al aspecto más importante, el técnico, incluye el nivel físico (hardware) como el nivel lógico (software) y comprende la ejecución de las medidas de seguridad implementadas por una organización para la protección de los sistemas informáticos y sus redes de comunicación. En cuanto al aspecto legal, el mismo hace alusión a las diferentes normativas legales o administrativas que obligan a las organizaciones a adoptar medidas de seguridad específicas. El aspecto humano, en cambio, alude a la sensibilización, capacitación de personal que desempeña funciones relacionadas con el mantenimiento de los sistemas informáticos. Por ultimo está el plano organizativo, que refiere al diseño e implementación de las políticas de seguridad de una organización tales como los planes, las normas y los procedimientos, entre otros. El proceso de análisis y gestión de riesgos de un sistema informático comprende una etapa de evaluación de los sistemas y redes de una organización y tiene como objetivo la implementación de un plan para la implantación de medidas de seguridad basado en la evaluación de los posibles riesgos y amenazas que pueden afectar a un sistema informático. Algunos conceptos que son centrales en este proceso y resultan importantes en el campo de la seguridad informática son los de recursos del sistema, amenazas, vulnerabilidad, incidente de seguridad, impacto y riesgo. Uno de ellos son los recursos del sistema, que son aquellos activos que debe proteger la organización. Entre ellos figuran el hardware (computadoras, impresoras escáneres, etc.), el software (sistemas operativos, programas de gestión, herramientas de programación, etc.), elementos de comunicaciones (como cableado, puntos de acceso a la red, líneas de comunicaciones), locales y oficinas, las personas que utilizan y se benefician del sistema y la imagen y reputación de la organización. Las amenazas son eventos accidentales o intencionados que puede ocasionar algún daño al sistema informático y ocasionar pérdidas materiales o financieras o de otro tipo. Existen diferentes tipos de amenazas; naturales (incendios, inundación, tormenta, fallas eléctricas, explosiones, etc.); agentes externos (ataques de una organización criminal, sabotajes, disturbios y conflictos sociales, robos, estafas, virus informáticos, etc.); y agentes internos (descuidos del personal, errores involuntarios en el manejo de herramientas, sabotaje por parte de empleados descontentos, entre otras). Una vulnerabilidad es una debilidad que presenta un sistema informático que puede permitir que las amenazas causen daños en los mismos y así producir pérdidas para la organización, mientras que un incidente de seguridad es un evento que puede producir una interrupción de los servicios brindados
  • 4. 4 por un sistema informático y/o posibles pérdidas materiales o financieras. El impacto es la medición y valoración de un daño que podría producir en una organización un incidente de seguridad, mientras que el riesgo es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un determinado impacto en la organización. Asimismo existen tres conceptos fundamentales para las organizaciones en términos de seguridad informática, los mismos son los de políticas, planes y procedimientos. Una política de seguridad de una organización comprende los principios y líneas de acción fundamentales que sirven de base para la seguridad de los sistemas informáticos y definen las responsabilidades para las cuestiones técnicas y organizativas. Un plan de seguridad, en cambio, incluye al conjunto de decisiones que definen las acciones futuras y los medios a utilizar para tal fin, mientras que los procedimientos de seguridad son tareas y operaciones a ejecutar de acuerdo a las políticas de seguridad de la organización. En el caso de estos últimos, los mismos generan registros y evidencias que facilitan el seguimiento, control y supervisión de funcionamiento. Una dimensión de la seguridad informática es la seguridad física de las instalaciones, es decir, los lugares donde se ubican las computadoras en una organización. Los mismos deben poseer requisitos mínimos, que incluyen medidas como la protección frente a incendios, explosiones, inundaciones, accesos no autorizados, etc.; la selección de elementos de construcción internos tales como puertas, ventanas, paredes, suelos y techos, centrales eléctricas, elementos de comunicaciones etc.; y la definición de áreas dentro de la organización, tales como áreas públicas, áreas con acceso restringido, etc., entre otras. Por último la organización realiza auditorías de seguridad periódicas para comprobar la correcta implementación de la política de seguridad que incluye medidas tales como el análisis de posibles vulnerabilidades del sistema informático empleando herramientas de software para localizarlas automáticamente; la revisión de la instalación y configuración de equipos de seguridad tales como antivirus, cortafuegos, etc.; y la realización de pruebas de intrusión, entre otros.
  • 5. 5 CONCLUSIONES: Seguridad informática es todo sistema y medida de precaución que se utiliza para proteger la información de algún daño o alteración que pueda sufrir. Sin la seguridad informática nuestra información, datos, fotos, expedientes, conversaciones y demás estarían expuestos al alcance de personas que pueden hacernos daño o utilizarla con fines desconocidos y malvados. Se tiene como consecuencia de una mala seguridad informática la perdida de información, el riesgo de ser víctimas de ultrajo (extorsión, robos, acosos, etc.) Finalmente, se puede decir que la seguridad informática es una medida de precaución que todos deben aprender y aplicar para el cuidado y mejor desempeño de sus sistemas. BIBLIOGRAFÍA: https://www.redalyc.org/articulo.oa?id=265420388008 https://www.redalyc.org/html/849/84953103011/ https://www.redalyc.org/articulo.oa?id=84953103011