Você está na página 1de 11

SEGURIDAD

INFORMÁTICA
TEMA
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD INFORMATICA

TIPOS DE SEGURIDAD INFORMATICA

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

CICLO DE VIDA D ELA SEGURIDAD INFORMÁTICA


1. SEGURIDAD DE LA INFORMACIÓN
La Seguridad de la Información, según ISO27001, se refiere a la confidencialidad, la
integridad y la disponibilidad de la información y los datos importantes para la
organización, independientemente del formato que tengan, estos pueden ser:
electrónicos, en papel, audio y vídeo, etc.

2. SEGURIDAD INFORMÁTICA
La seguridad informática es la rama de la tecnología de la información que se ocupa de la
protección de datos en una red, sus comunicaciones o una computadora independiente.

La seguridad informática se describe como la distinción táctica y operacional de la


seguridad, mientras que la seguridad de la información es la línea estratégica de la
seguridad.
SEGURIDAD DE LA INFORMACIÓN vs SEGURIDAD INFORMÁTICA

La seguridad de la información es la disciplina que se encarga de garantizar la confidencialidad,


integridad y disponibilidad de la información. Para conseguir el objetivo se apoya a la seguridad
informática
3. TIPOS DE SEGURIDAD INFORMÁTICA
Existen diversos tipos de seguridad informática que una empresa debe vigilar para evitar pérdida
de datos y/o prestigio.

3.1. SEGURIDAD DE HARDWARE


La seguridad de hardware se refiere a cómo podemos proteger nuestros equipos físicos de
cualquier daño.
Ejemplo: Encriptación, sistemas contra intrusión física, contra incendio, sísmicos. etc

3.1. SEGURIDAD DE SOFTWARE


La seguridad de software se utiliza para proteger el software contra ataques maliciosos de
hackers y otros riesgos.
Ejemplo: Software legal, Parches, actualizaciones, etc.

3.1. SEGURIDAD DE RED


La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red.
Ejemplo: firewall, antivirus, antispyware, VPN, etc
4. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Se resume en 5 objetivos principales

4.1. INTEGRIDAD, que garantiza que los datos sean los que se supone que son.
4.2. CONFIDENCIALIDAD, que asegura que solo los individuos autorizados
tengan acceso a los recursos que se intercambian.
4.3. DISPONIBILIDAD, que garantiza el correcto funcionamiento de los sistemas
de información.
4.4. EVITAR EL RECHAZO (NO REPUDIO), que garantiza de que no pueda negar
una operación realizada.
4.5. AUTENTICACIÓN, que asegura que solo los individuos autorizados tengan
acceso a los recursos
5. CICLO DE VIDA DE LA SEGURIDAD INFORMÁTICA

5.1 IDENTIFICAR: Conseguir el conocimiento de la vulnerabilidades


5.2 PROTEGER: Implementar las contramedidas y salvaguardas que aseguren
los servicios
5.3 DETECTAR: Identificar la ocurrencia de un suceso o evento de
ciberseguridad, a tiempo.
5.4 RESPONDER: Medidas de actuación ante un suceso o evento de
ciberseguridad para tratar de contener el impacto.
5.5 RECUPERAR: Enfocado a la recuperación y resiliencia, minimizando el
factor tiempo.
5. CICLO DE VIDA DE LA SEGURIDAD INFORMÁTICA
VIDEOS
” VULNERABILDADES Y AMENAZAS”

CASO PRÁCTICO
FIN

Você também pode gostar