Está en la página 1de 15
SEGURIDAD INFORMATICA Bienvenidos = Docente: Carolina Cols PROLOGO La seguridad es un factor imprescindible en todos los ET ieee eer oe mC Melee l se: MOM) cet cd importante porque en los ordenadores es donde esta almacenada la informacion confidencial de una empresa o de cualquier otro particular. De eeu ee ree activos lo que pudiera representar miles o millones de Bolivares en pérdidas. Las vulnerabilidades en los sistemas de ficult ms es Ula) tue: became Sarl) muy importante comprender los conceptos necesarios para Ryu eA Uae Oe te) or ete oe RCM eut elie En la actualidad la informacion es el objeto de mayor valor para las empresas . Por esto y otros motivos, la seguridad de la ule ee Ce ee comes Cmte tvelee Wiccmesl te mmcels (eRe Cy Ee lsree Mle Ce eC timeM COMm te lolol CMT MT re CM PUT TU te [t Cody SEGURIDAD INFORMATICA La seguridad informatica consiste en asegurar que los De ME Mum CCC Clautl a) © programas) de una organizacién, sean utilizados de la manera que se decidié y que el acceso a la informacion alli Pe Cem mC cle med eee Cy Pee Cee mer Meee me clay tema mM lice lt establecidos. Ke mers tel 14(e lol mmol eM ao tate Col oL Mme (tu Mamoted aed 9)Ke) Led] oe proteger la informacién registrada, en los discos duros de las computadoras y en todas las unidades de Tere Ulu ums Rel reteieiy Una de las preocupaciones de la seguridad de la informacién es proteger los elementos que forman parte de eRrT erect) SEGURIDAD INFORMATICA Un activo es todo aquel elemento que compone el proceso de la comunicaci6n, partiendo desde la informacién , su emisor , el medio por el cual se transmite, hasta su receptor . Los activos son elementos que la seguridad de la _informacién busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una proteccién adecuada para que sus negocios no sean perjudicados. Son: Los elementos de la Seguridad Informatica... ELEMENTOS DE LA SEGURIDAD INFORMATICA A Le Moore ARIE CO UA -iE elementos que la seguridad de la informacion busca proteger: >La informacion Pea ee RCE iC E Pa eo CEM Ur) = Ce Tuo De correspondencias, patentes, informacion de mercado, codigos de programacion, UTS CLC USO Cc configuracién, base de datos, ndéminas, plan de negocios, entre otros. ELEMENTOS DE LA SEGURIDAD INFORMATICA De CAPE eG) acu) estan: SPS a ere eo SMe lee emma OME OER Ae Pe ree CS Pema us ee eee Cees Pe ECU ae CMT ee servidores, los equipos portatiles, los medios Cre me See conectividad, enrutadores, y cualquier otro CeCe Came Meee eer Cee cee ocean eae Te Cool Co Ce ERS Ce mr mC re CTU) CTC SL CoC informacion de la Empresa, En lo que se refiere al ET Cm OS CO 6) localizados los computadores, fototeca, sala de Bao ELEMENTOS DE LA SEGURIDAD INFORMATICA CEC Oe uC OR CEC Rt UR CLC ee RUT eae Cm MOC OE Crete MOA eae Co)" Cor Cero ma Md POC CURE MOE Pat tC oC CC CSE COR eR Ru) PROTECCION DE LOS ACTIVOS Proteger los activos significa mantenerlos seguros contra amenazas Pee cca cac ee ear Cre as Peery > accediéndola indebidamente, o Pa EOC UTC breed Las ea ROR CUN CU eT OR CE CECE MUICMuE lr RCM CLC proteger a estos activos de una empresa o individuo, con base en la PTE TAC ROM aC Integridad confidencialidad y, disponibilidad de la informacién. AMENAZAS Y PUNTOS DEBILES Las amenazas son agentes capaces de explotar los fallos de seguridad, que se CCUTTUTE LN eo 2 ASCO SUK SR CURE los activos de una empresa, afectando a sus negocios eT Mola Valero Metal ole Melb di (elo es de esperarse que conforme avance la_ tecnologia también surgiran nuevas formas en las que la informacién puede llegar a estar expuesta, por tanto es importante conocer el marco general en cémo clasifican _las__vulnerabilidades _o puntos débiles que pueden hacer que esas amenazas impacten en los sistemas, comprometiendo los principios de la seguridad de la a olttete tla Seguridad Informatica [Estrategia, ataque y defensa] VULNERABILIDADES ee Ce CCM Te Cee CMM MCC eM mS (ol Pee CeCe ae CMs etre mmmsltCel Eee mm Crete (eee aE informacion de un individuo o empresa. Uno de los primeros pasos para la implementacion de la seguridad es rastrear y eliminar los puntos débiles de un ambiente de tecnologia de la informacion. Ca Mm oe Re MCR LCS CoE LR (old cuales el ambiente esta expuesto y definir las medidas de seguridad apropiadas para su correcci6n. TIPOS DE VULNERABILIDADES Bac SCI Bea ed RST EC CATR PECL Ce So Teed eam Soa MTEC wie MEDIDAS DE SEGURIDAD ECM Commi M mmol Ua Ome Mme Celta oy Tm CCC i ea eficaz de la seguridad de la informacion. Entre las Pe eeu CSRS cle Pe ES MT [ Pam ite mate) a eee REL) Pe CeCe TC EL) CONCLUSIONES Por lo tanto, la seguridad es ... ... una actividad cuyo propésito es: Pe eC ae Be aU eae Ue Reece moe Tar [occa PCE en CEC ICM ie ETN Lt enc CEM Pea ee MEM Ce ie Cem CME Mela (elo SMSC Me Lm Ce Ce) or procedimientos de seguridad que permiten: la OTC ACO OR: Er OR TT Oe) oe teniendo en mira la preservacion de la confidencialidad, integridad y disponibilidad de la PDC E CoCo Servicio Técnico racias eri Breves momentos uno de nuestros operadores \ atendera su iamada

También podría gustarte