SlideShare una empresa de Scribd logo
1 de 10
1
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesión 01
Conceptos principales de la seguridad
informática
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Bibliografía
 Gómez Álvaro, Enciclopedia de la Seguridad Informática
 López Hernández, Seguridad Informática
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Para discutir
 Si funciona, no lo toques
 640Kb deberían ser suficientes para cualquiera
 Todas las piezas deben unirse sin ser forzadas. Debe recordar que los
componentes que está re-ensamblando fueron desmontados por
usted, por lo que si no puede unirlos debe existir una razón. Pero sobre
todo, no use un martillo
 El hardware es lo que hace a una máquina rápida; el software es lo que
hace que una máquina rápida se vuelva lenta
 ….
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Para discutir
 Es imposible eliminar el riesgo
 Existen desastres naturales y no intencionales
 Existen ‘desastres’ intencionados
 El único sistema seguro es aquél que está apagado en el interior de un bloque de
hormigón protegido en una habitación sellada rodeada por guardias armados
 El miedo atento y previsor es madre de la seguridad
 La seguridad es mayormente una superstición
 En la ciencia, como en todos los campos de la vida, impone la consigna: primero la
seguridad. La duda es para él un enemigo del orden divino y humano
 Para comprender la seguridad no hay que enfrentarse a ella, sino incorporarla a uno
mismo
 Todos los caminos hacia el futuro digital van a través de la seguridad
 Una vez más, eso demostraba su tesis de que no hay mejor grieta en un sistema de
seguridad que el más tonto de los colaboradores
 ………
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
La seguridad es un problema integral
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Un momento… ¿problema?
 Pérdida
 Robo
 Difusión
 Cumplimiento normativo
 Acciones legales
 Propiedad intelectual
 Propiedad … de alguien
 Conocimiento
 Conciencia
 Acción
 Expectativas
 Interpretación
 Soberbia
 Negligencia
 ….
Datos personales
Datos institucionales
• ¿Mío?
• Chat
• Redes sociales
• Dispositivos móviles
• PDA
• IoT
• Ética
• Responsabilidad
• ….
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Sí, la seguridad es un problema integral
Estrategia
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Contexto general de seguridad
Propietarios
valoran
Quieren minimizar
Salvaguardas
definen
Pueden tener
conciencia de
Amenazas
explotan
Vulnerabilid
ades
Permiten o
facilitan
Daño
RECURSOS
Que
pueden
tener
Reducen
RECURSOS
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Algunos beneficios
• Incremento del valor
• Reducción de costos
• Logro de objetivos institucionales
• Benchmark
• Seguridad
• Legalidad
• Confianza
• Lealtad
• Proactividad
• ….
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

Más contenido relacionado

Destacado

Día de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESMDía de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESMGrupo Aga
 
Internship Carolina
Internship CarolinaInternship Carolina
Internship Carolinapilibarrera
 
Blog de ingles
Blog de inglesBlog de ingles
Blog de inglesdomedical
 
'Phreakers', los 'hackers' del teléfono tecnología el mundo
'Phreakers', los 'hackers' del teléfono   tecnología   el mundo'Phreakers', los 'hackers' del teléfono   tecnología   el mundo
'Phreakers', los 'hackers' del teléfono tecnología el mundoBenjamin Araneda
 
Día de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club EjecutivoDía de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club EjecutivoGrupo Aga
 
Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2Marseglia
 
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010Paula Canarias
 
Béhaviorisme
BéhaviorismeBéhaviorisme
BéhaviorismeMarseglia
 
La riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importantiLa riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importantiUbaldo Villani-Lubelli
 
Los 7 principios del cerebro
Los 7 principios del cerebroLos 7 principios del cerebro
Los 7 principios del cerebroConsultoris Vitae
 
Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Hender Ocando
 

Destacado (17)

O ulipo
O ulipoO ulipo
O ulipo
 
Día de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESMDía de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESM
 
Internship Carolina
Internship CarolinaInternship Carolina
Internship Carolina
 
Blog de ingles
Blog de inglesBlog de ingles
Blog de ingles
 
Aparato digestivo
Aparato digestivo Aparato digestivo
Aparato digestivo
 
'Phreakers', los 'hackers' del teléfono tecnología el mundo
'Phreakers', los 'hackers' del teléfono   tecnología   el mundo'Phreakers', los 'hackers' del teléfono   tecnología   el mundo
'Phreakers', los 'hackers' del teléfono tecnología el mundo
 
Madame Bovary
Madame BovaryMadame Bovary
Madame Bovary
 
Día de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club EjecutivoDía de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
 
Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2
 
10 mecanismos
10 mecanismos10 mecanismos
10 mecanismos
 
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
 
señales de transito
señales de transitoseñales de transito
señales de transito
 
Béhaviorisme
BéhaviorismeBéhaviorisme
Béhaviorisme
 
La riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importantiLa riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importanti
 
Los 7 principios del cerebro
Los 7 principios del cerebroLos 7 principios del cerebro
Los 7 principios del cerebro
 
Reingenería
ReingeneríaReingenería
Reingenería
 
Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27
 

Similar a Curso: Introducción a la seguridad informática: 01 Conceptos principales de la seguridad informática

Testimonio de un hacker.pdf
Testimonio de un hacker.pdfTestimonio de un hacker.pdf
Testimonio de un hacker.pdfFelixCanturiano
 
10_LauraHidalgo_AngelaParrado_Practica_6_1.pdf
10_LauraHidalgo_AngelaParrado_Practica_6_1.pdf10_LauraHidalgo_AngelaParrado_Practica_6_1.pdf
10_LauraHidalgo_AngelaParrado_Practica_6_1.pdfLauraHidalgoSosa
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticahackbo
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 

Similar a Curso: Introducción a la seguridad informática: 01 Conceptos principales de la seguridad informática (20)

Testimonio de un hacker.pdf
Testimonio de un hacker.pdfTestimonio de un hacker.pdf
Testimonio de un hacker.pdf
 
ADA #2
ADA #2ADA #2
ADA #2
 
Portada
PortadaPortada
Portada
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
10_LauraHidalgo_AngelaParrado_Practica_6_1.pdf
10_LauraHidalgo_AngelaParrado_Practica_6_1.pdf10_LauraHidalgo_AngelaParrado_Practica_6_1.pdf
10_LauraHidalgo_AngelaParrado_Practica_6_1.pdf
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Si semana01
Si semana01Si semana01
Si semana01
 
Si semana01
Si semana01Si semana01
Si semana01
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 

Más de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 

Último (20)

Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 

Curso: Introducción a la seguridad informática: 01 Conceptos principales de la seguridad informática

  • 1. 1 Mg, Ing. Jack Daniel Cáceres Meza, PMP Introducción a la seguridad informática Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Sesión 01 Conceptos principales de la seguridad informática
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP Bibliografía  Gómez Álvaro, Enciclopedia de la Seguridad Informática  López Hernández, Seguridad Informática
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Para discutir  Si funciona, no lo toques  640Kb deberían ser suficientes para cualquiera  Todas las piezas deben unirse sin ser forzadas. Debe recordar que los componentes que está re-ensamblando fueron desmontados por usted, por lo que si no puede unirlos debe existir una razón. Pero sobre todo, no use un martillo  El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta  ….
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Para discutir  Es imposible eliminar el riesgo  Existen desastres naturales y no intencionales  Existen ‘desastres’ intencionados  El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados  El miedo atento y previsor es madre de la seguridad  La seguridad es mayormente una superstición  En la ciencia, como en todos los campos de la vida, impone la consigna: primero la seguridad. La duda es para él un enemigo del orden divino y humano  Para comprender la seguridad no hay que enfrentarse a ella, sino incorporarla a uno mismo  Todos los caminos hacia el futuro digital van a través de la seguridad  Una vez más, eso demostraba su tesis de que no hay mejor grieta en un sistema de seguridad que el más tonto de los colaboradores  ………
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP La seguridad es un problema integral
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Un momento… ¿problema?  Pérdida  Robo  Difusión  Cumplimiento normativo  Acciones legales  Propiedad intelectual  Propiedad … de alguien  Conocimiento  Conciencia  Acción  Expectativas  Interpretación  Soberbia  Negligencia  …. Datos personales Datos institucionales • ¿Mío? • Chat • Redes sociales • Dispositivos móviles • PDA • IoT • Ética • Responsabilidad • ….
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP Sí, la seguridad es un problema integral Estrategia
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Contexto general de seguridad Propietarios valoran Quieren minimizar Salvaguardas definen Pueden tener conciencia de Amenazas explotan Vulnerabilid ades Permiten o facilitan Daño RECURSOS Que pueden tener Reducen RECURSOS
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Algunos beneficios • Incremento del valor • Reducción de costos • Logro de objetivos institucionales • Benchmark • Seguridad • Legalidad • Confianza • Lealtad • Proactividad • ….
  • 10. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com