Está en la página 1de 28

SEGURIDAD

INFORMÁTICA
UNIDAD 1:
Introducción a la seguridad informática.
Objetivos de la Unidad
• Al final de la unidad usted podrá:
• Saber cuáles son los objetivos principales de la seguridad informática
• Entender los conceptos relacionados a la seguridad como:
amenaza, vulnerabilidad, riesgo y ataque, y entender sus diferencias
• Saber cuáles son los activos informáticos que debemos proteger ante
las amenazas
• Distinguir los ataques más comunes
• Conocer los requerimientos funcionales de seguridad que permitan
proteger de una manera confiable a los activos
1.Razones para la seguridad informática
Antes de iniciar…
• ¿Por qué hablar de seguridad de información?

ESTUDIO DEL 2017


Antes de iniciar…
• ¿Por qué hablar de seguridad de información?
Antes de iniciar…
• ¿Por qué hablar de seguridad de información?
Antes de iniciar…
• ¿Por qué hablar de seguridad de información?
Antes de iniciar…
• ¿Por qué hablar de seguridad de información?
Antes de iniciar…
• ¿Por qué hablar de seguridad de información?
Antes de iniciar…
• ¿Por qué hablar de seguridad de información?
Seguridad de Computadoras
• "La protección otorgada a un sistema de información automatizado para alcanzar
los objetivos aplicables de preservar la integridad, disponibilidad y
confidencialidad de los recursos del sistema de información (incluye hardware,
software, firmware, información/datos y telecomunicaciones)"
Fuente: NIST Special Publication 800-14, recuperado: https://bit.ly/3aGZ3WH
Triada CIA
La Triada CIA indica los 3 principales
objetivos o principios de la seguridad.
Triada CIA o
Triada CID

Integrity
(Integridad)

SEGURIDA
D
Confidentiality Availability
(confidencialid (Disponibilidad
ad) )
Triada CIA Confidencialidad
Confidencialidad: Evita que la información secreta sea
divulgada sin autorización.
Triada CIA Confidencialidad
Confidencialidad: Evita que la información secreta sea
divulgada sin autorización.
Triada CIA Confidencialidad
Confidencialidad: Evita que la información secreta sea
divulgada sin autorización.
Triada CIA > Integridad
Triada CIA > Integridad
Triada CIA > Disponibilidad
Triada CIA > Disponibilidad
1.2 Clasificación
1.3 Objetivos
• Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad.

• Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema.

• Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de
seguridad.

• Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos.
1.4 Tipos de Amenaza
1.4 Mecanismo de seguridad
TAREA
• Hacer un organizador gráfico sobre las leyes y normas de
seguridad del libro base.
•García, Hurtado y Alegre. (2011). Seguridad Informática. Editorial Paraninfo, SA. Madrid-España. 1era
Edición.
Seguridad pasiva
•Forman parte de la seguridad pasiva los elementos que minimizan el impacto del ataque
o accidente.

Seguridad física del sistema informático


•Es importante elegir una buena ubicación para proteger los servidores y los equipos
informático de cualquier tipo de incidentes físicos (factores naturales y factores humanos)
y ubicación de los equipos.

Sistemas de protección
TAREA
• Lectura las páginas 27 y 18 con el contenido realizar un juego interactivo en
Power Point en el cual se pueda evidenciar
• García, Hurtado y Alegre. (2011). Seguridad Informática. Editorial
Paraninfo, SA. Madrid-España. 1era Edición.
Almacenamiento de la información

También podría gustarte