

Seguridad informática y de información
Presentation
•
Computers
•
11th Grade
•
Hard
Alejandro Montoya
Used 9+ times
FREE Resource
19 Slides • 0 Questions
1
Seguridad informática y de información
Diferencias y similitudes

2
Seguridad
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. (algunas fuentes incluyen mas elementos)
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
3
Tip...
Frente a la seguridad de información podremos decir entonces que incluye la información que existe físicamente, en documentos archivos impresos, fotos y demás elementos que no se protegen por medios electrónicos.
4
Seguridad Informática
Con estas claridades podemos decir entonces que la seguridad informática es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
Esto significa que se protegen tanto los equipos informáticos y de redes como la formación que circula y esta contenida en ellos.
Incluye: servidores, computadores, celulares, enrutadores, discos duros, memorias externas, cd’s, entre otras.
5
¿POR QUE PROTEGEMOS LA INFORMACIÓN?
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas.
6
Información Crítica
Es la información que se necesita si o si para que una empresa funcione, es una valoración subjetiva, es decir que cada empresa o persona decide que información es crítica.
Para un banco por ejemplo será información de las tasas de interés y de los prestamos que la gente tiene así como el valor de lo que cada cliente tiene consignado en sus cuentas.
Para EPM por ejemplo podría ser la info sobre los consumos de cada hogar y el precio de cuando cuesta cada servicio brindado
7
Información Valiosa
Es la información que tiene valor para la empresa, es decir, que sin ella la empresa no puede generar tanto valor como quisiera.
En un banco entonces será el valor a cobrar a los clientes cada mes por concepto de intereses
8
Información Sensible
Es la información que es privada, y que solo debe ser accesible para unas personas en particular.
Por ejemplo, podrá ser la información de la historia clínica de los pacientes.
En la fiscalía podría ser la información sobre las investigaciones criminales para que los implicados no interfieran en ellas.
9
Los 3 elementos que hacen que la información sea segura
10
Confidencialidad
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual.
11
Integridad
La integridad hace referencia a la cualidad de la información para ser correcta y no haber sido modificada, manteniendo sus datos exactamente tal cual fueron generados, sin manipulaciones ni alteraciones por parte de terceros. Esta integridad se pierde cuando la información se modifica o cuando parte de ella se elimina, y una gran garantía para mantenerla intacta es, como hemos mencionado en anteriores ocasiones, la firma digital.
12
Disponibilidad
Disponibilidad se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos. Si un usuario no puede acceder al sistema se dice que está no disponible.
13
¿COMO SE AFECTAN ESTOS 3 ELEMENTOS?
Se puede entender que la información protegida no tiene mucho sentido, si puede ser vista, alterada o no puede ser accedida en cualquier momento.
14
Malware
El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario
Quiere decir que hay una intencionalidad, en principio para violar la confidencialidad, la integridad o la disponibilidad.
En el malware encontramos virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y scareware.
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario.
15
Víctima del Malware
En principio el Malware necesita que haya una instalación previa del software, es decir que no se puede ejecutar el software de manera remota, así que hay que tener mucho cuidado con los instaladores de programas que pueden instalar sin consentimiento del usuario.
16
Phishing
Phishing es un término informático que denomina a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace).
La medida de protección mas importante es la desconfianza, cuando lleguen mensajes como estos, que parecen reales, debemos ignorarlos y llamar a las instituciones que nos enviaron la información para verificar y reportar la suplantación del sitio.
17
BLOATWARE
Actualmente, cuando hablamos de Bloatware solemos referirnos a las aplicaciones que vienen preinstaladas en nuestros equipos, tanto en los ordenadores y portátiles como en tabletas y móviles. No, no son las apps esenciales como las galerías de imágenes, la de cámara fotográfica o contactos, sino aplicaciones a parte que son del fabricante o de empresas de terceros, y que también vienen preinstaladas.
El problema que suelen causar, es que suelen ralentizar los ordenadores cuando son demasiadas y que casi nunca son útiles para la mayoría de los usuarios.
18
Ingeniería Social
La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren.
Se hace para obtener acceso a sistemas o información útil.
Los objetivos de la ingeniería social son fraude, intrusión de una red
En la ingeniería social, se aprovechan de la “inocencia” o desconocimiento de la gente, suplantando la identidad de una persona a través de una comunicación directa.
19
BACKDOOR
En la informática, una puerta trasera (en inglés, back door) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada cuando otros medios no funcionan.
Aquí la idea es saltarse la autenticación y violar la confidencialidad de in dispositivo o de la información que allí se almacena.
Seguridad informática y de información
Diferencias y similitudes

Show answer
Auto Play
Slide 1 / 19
SLIDE
Similar Resources on Wayground
11 questions
Sofware y Hardware
Lesson
•
10th Grade
13 questions
Netiquetas en redes sociales
Lesson
•
11th Grade
15 questions
FIRST CONDITIONAL FORMS
Lesson
•
10th - 11th Grade
16 questions
Базові поняття обчислювальної геометрії
Lesson
•
11th Grade
15 questions
1_1 CIUDADANÍA DIGITAL 1
Lesson
•
10th Grade
16 questions
Prismas
Lesson
•
11th Grade
14 questions
Los mandatos y las recetas
Lesson
•
11th Grade
16 questions
Introducción al C++
Lesson
•
11th Grade
Popular Resources on Wayground
10 questions
5.P.1.3 Distance/Time Graphs
Quiz
•
5th Grade
10 questions
Fire Drill
Quiz
•
2nd - 5th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
15 questions
Hargrett House Quiz: Community & Service
Quiz
•
5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade