Está en la página 1de 15

SEGURIDAD

INFORMÁTICA
Ing. Ricardo Benites B.
OBJETIVOS DEL CURSO
• El objetivo del curso es formar en materias de seguridad
informática aplicada, concretamente en cuanto a los principales
ataques a la seguridad y su correspondiente defensa., desde un
punto de vista totalmente práctico y realista.
• Ofrecer  las competencias necesarias para implementar y gestionar
mecanismos de seguridad en los sistemas de información de una
organización. 
• Conocer cómo garantizar la confidencialidad de toda la
información de la empresa y cuáles son los elementos más
importantes para implantar las medidas de seguridad necesarias. 
INTRODUCCIÓN
De acuerdo con Cisco, la ciberdelincuencia está aumentando en todo el
mundo. Las vulnerabilidades en software, equipos y redes son el blanco
de los cibercriminales. Algunas estadísticas señalan que 85 % de los
negocios no cuentan con un de seguridad tecnológica apropiado.
Los ciberataques producen pérdidas monetarias, dañan la reputación y
afectan las oportunidades de ingreso a futuro de los negocios.
No hay sistemas 100 % infalibles, por lo que los negocios tienen como
desafío mejorar en forma continua la seguridad de sus datos; con el
desarrollo acelerado de las tecnologías, la obsolescencia de los
sistemas de información es mayor y se hacen vulnerables.
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?

Es el estado ideal de la
información contenida en
software, hardware y redes;
indica que la información en
el sistema está protegida de
peligro, pérdidas o riesgo.
OBJETIVOS DE LA S.I.
La seguridad de la información se puede caracterizar por la
preservación de:

• Confidencialidad: asegura que el acceso a la


información está adecuadamente autorizado.

• Integridad: salvaguarda la precisión y


completitud de la información y sus métodos
de proceso

• Disponibilidad: Asegura que los usuarios


autorizados pueden acceder a la información
cuando la necesitan.
CONFIDENCIALIDAD
Consiste en la capacidad de garantizar que la información,
almacenada en el sistema informático o transmitida por la red,
solamente va a estar disponible para aquellas personas autorizadas a
acceder a dicha información.
INTEGRIDAD
Es la capacidad de garantizar que los datos no han sido modificados
desde su creación sin autorización. La información que disponemos
es válida y consistente.
Se deberá garantizar que ningún intruso pueda capturar y modificar
los datos en tránsito.
DISPONIBILIDAD
Es la capacidad de garantizar que tanto el sistema como los datos
van a estar disponibles al usuario en todo momento.
Ejm: Páginas de cursos online.
No Repudio
Garantiza la participación de las partes en una comunicación.
En toda comunicación, existe un emisor y un receptor, por lo que
podemos distinguir dos tipos de no repudio:
a) No repudio en origen: garantiza que la persona que envía el
mensaje no puede negar que es el emisor del mismo, ya que el
receptor tendrá pruebas del envío.
b) No repudio en destino: El receptor no puede negar que recibió el
mensaje, porque el emisor tiene pruebas de la recepción del mismo.
Este servicio es muy importante en las transacciones comerciales por
Internet, ya que incrementa la confianza entre las partes en las
comunicaciones.
CONCLUSIÓN
La correcta combinación de todos estos objetivos hará que la
seguridad informática sea la adecuada y podamos evitar la intrusión
en nuestros sistemas y garantizar la autenticidad de los datos que se
manejan. 
De ahí que sea tan importante contar con una buena seguridad que
aúne todas estas capacidades. Aplicarlos todos ellos es tan importante
como asegurarse de tener las medidas de seguridad correctamente
instaladas y que los distintos accesos se supervisan en todo momento.
Al fin y al cabo, todos los negocios se preocupan de disfrutar de un día
a día sin sobresaltos en el cual no se produzcan incidentes.
CLASIFICACIÓN DE LA S.I.
SEGURIDAD DE HARDWARE
La seguridad de hardware implica tanto la protección física como el
control del tráfico de una red y el escáner constante de un sistema.
Algunos ejemplos de seguridad informática de hardware son los
cortafuegos de hardware, servidores proxys y claves criptográficas
para cifrar, descifrar y autentificar sistemas, copias de seguridad,
bancos de baterías para los cortes de electricidad, etc.
SEGURIDAD DE SOFTWARE
La seguridad de software se dedica a bloquear e impedir ataques
maliciosos de hackers, por ejemplo. La seguridad de software es
parte del proceso de la implementación de un programa, trabajo de
ingenieros informáticos, para prevenir modificaciones no
autorizadas que cause el mal funcionamiento o violación de la
propiedad intelectual del programa en sí.
SEGURIDAD DE RED
La seguridad informática en la red es aplicada a través del hardware
y el software del sistema. La seguridad en la red protege la facilidad
de uso, la fiabilidad, la integridad, y la seguridad de la red y de los
datos. Algunos componentes que ayudan en este aspecto son: los
antivirus, antispyware, cortafuegos que cortan el acceso no
autorizado, redes privadas virtuales (VPN) y sistema de prevención
de intrusos (IPS).
Mecanismos de la S.I.

También podría gustarte