SlideShare una empresa de Scribd logo
1 de 28
Seguridad de la Información
---------------------------------------------
Agenda

•     Objetivo de la actividad
•     ¿Qué es la Información?
•     Historia
•     Riesgo
•     Tipos de ataques
Que es la información?



Según el estándar de seguridad ISO 27000 la información es:

    Es un activo como cualquier otro activo dentro de la misma
    organización y en consecuencia debe ser convenientemente
    protegido.
Historia
En la antigüedad surgen las bibliotecas: Primeras
muestras de protección de la información.

El campo de la seguridad de la información ha crecido y
evolucionado considerablemente a partir de la Segunda
Guerra Mundial

Se crean la mayoría de los servicios de inteligencia del
mundo con el fin de obtener información valiosa e
influyente, creándose grandes redes de espionaje. Como
forma de protección surge la contrainteligencia.
LA INFORMACIÓN


 Divulgada                   Mal utilizada


   Robada                          Borrada
                     Saboteada


    Disponibilidad               Riesgo
Riesgo


 ¿Qué es el riesgo? Es la causa potencial de un incidente no
 deseado que puede resultar en daños a un sistema u
 organización


 Riesgo = vulnerabilidades * amenazas
Las Vulnerabilidades son puntos débiles del software
que permiten que un atacante comprometa la integridad,
disponibilidad o confidencialidad del mismo.

Las Amenazas son circunstancias que pueden afectar a
los datos.

Riesgo = vulnerabilidades * amenazas

Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo


   Seguridad: Es una forma de protección contra los riesgos.
Hoy en día el
escenario ha cambiado
¡¡ RADICALMENTE !!
¿Cuál es el nivel de riesgo en la actualidad?

  Las amenazas :
  Cada vez es necesaria especialización y
   conocimiento técnico      a cabo ataques, robar
  y/o
  modificar información o cometer fraudes.

  Disponibilidad:
  - Información sobre los fallos y las vulnerabilidades

  - Exploits y las herramientas para llevar a cabo
  todo tipo de acciones.
Si además tenemos en cuenta que:

1. Hoy día todo esta conectado con todo

2. El número de usuarios de la red

3. Cada vez hay más sistemas y servicios en la
red

El nivel de riesgo es suficientemente alto
como
para empezar a pensar en la seguridad como
algo imprescindible
Tipos de ataques actuales:


 • Ingeniería social
 • Farming
 • SPAM
 • Pishing
 • Cajeros automáticos
 • Entre otros.
Seguridad de la información

Todas aquellas medidas preventivas y reactivas del
hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la
información buscando mantener:




 Confidencialidad

                    Disponibilidad
                                     Integridad
Existe diferencia!

Seguridad informática / Seguridad de la Información


    El concepto de seguridad de la información no debe ser
    confundido con el de seguridad informática, ya que este
    último sólo se encarga de la seguridad en el medio
    informático, pudiendo encontrar información en
    diferentes medios o formas.
ISO 27000

5. POLITICA DE SEGURIDAD
6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
7. GESTIÓN DE ACTIVOS                                       Seguridad
8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS                  Administrativa
13. GESTIÓN DE INCIDENTES
14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO

9. SEGURIDAD FÍSICA Y DEL AMBIENTE                          Seguridad Física

10 GESTIÓN DE COMUNICACIONES Y OPERACIONES                  Seguridad
11 CONTROL DE ACCESO                                        Lógica
12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE
INFORMACIÓN
                                                            Seguridad Legal
15 CUMPLIMIENTO
El arte de la guerra
            Sun Tzu, general
            chino:


 “Conoce a tu enemigo y conócete a ti mismo; en cien
            batallas, nunca saldrás derrotado.
  Si eres ignorante de tu enemigo pero te conoces a ti
 mismo, tus oportunidades de perder o ganar son las
                         mismas.
Si eres ignorante de tu enemigo y de ti mismo, puedes
     estar seguro de ser derrotado en cada batalla”
INGENIERÍA SOCIAL
Correos spam
REDES SOCIALES
REDES SOCIALES
• Navegar juntos , establecer horarios, computadores en cuartos NO
•Conozca con quién se comunica
•Hable abiertamente sobre las ventajas y desventajas
•Utilice controles parentales
•Utilice routers para crear subredes para personalizar accesos y
utilización de dispositivos
•Combata la adicción a las redes sociales, retomar o nuevas
actividades
•Piense antes de publicar algo
• Cree conciencia de la importancia de los datos personales
(características personales, ideología, orientación sexual, religiosa, y
política)
                        No es prohibir es GUIAR
Pedofilia en Internet y Redes Sociales
Guía de Seguridad en Internet para el hogar

                          •El licenciamiento es relevante
                          •Habilitar el Firewall
                          •Habilitar las actualizaciones automáticas.
                          •Anti-virus.
                          •Use contraseñas y cámbielas frecuentemente.
                          •Control parental (sitios, bloqueos de contenido,
                          no dialogar con desconocidos)
                          •Perfiles apropiados según edad
                          •Asegúrese de estar donde usted piensa que
                          está:
                          •Evite transacciones financieras en redes
                          inalámbricas
                          •Cuando esté en público, mantenga su
                          privacidad

    http://www.microsoft.com/multicountryamericas/seguridadhogar/
Delitos Informáticos
Aquellos actos delictivos realizados con el uso de computadoras o
medios electrónicos, constituyéndose como un medio efectivo
para dañar equipos y redes informáticas o la información
contenida en ellos, vulnerando bienes jurídicos protegidos.


 Legislación               Privacidad de las comunicaciones
                                     electrónicas
  Aplicable
                             Protección de la información

                                  Esfera patrimonial
Reflexiones
Preguntas?




Material elaborado únicamente para fines educativos
Por
Ana Robleto (arobleto50@gmail.com)
Ernesto Vargas (evargassiba@hotmail.com)

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad Sofiicortes_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadiescabo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"Luis Lopez
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ciber bulling y hacking
Ciber bulling y hackingCiber bulling y hacking
Ciber bulling y hacking
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 

Destacado

Aula 3 composição
Aula 3 composiçãoAula 3 composição
Aula 3 composiçãoRafael Serra
 
No instales software pirata en tu empresa, usa software libre
 No instales software pirata en tu empresa, usa software libre No instales software pirata en tu empresa, usa software libre
No instales software pirata en tu empresa, usa software libreFrancisco Javier Félix Belmonte
 
Making friends - Class 1
Making friends - Class 1Making friends - Class 1
Making friends - Class 1Max Barbosa
 
2014 dimensões da sustentabilidade - Casa Ecológica Gaia Terranova
2014   dimensões da sustentabilidade - Casa Ecológica Gaia Terranova2014   dimensões da sustentabilidade - Casa Ecológica Gaia Terranova
2014 dimensões da sustentabilidade - Casa Ecológica Gaia TerranovaEvandro Sanguinetto
 

Destacado (7)

Aula 3 composição
Aula 3 composiçãoAula 3 composição
Aula 3 composição
 
No instales software pirata en tu empresa, usa software libre
 No instales software pirata en tu empresa, usa software libre No instales software pirata en tu empresa, usa software libre
No instales software pirata en tu empresa, usa software libre
 
Compu4e
Compu4eCompu4e
Compu4e
 
Gestação
GestaçãoGestação
Gestação
 
Multimedia - Vídeo
Multimedia - VídeoMultimedia - Vídeo
Multimedia - Vídeo
 
Making friends - Class 1
Making friends - Class 1Making friends - Class 1
Making friends - Class 1
 
2014 dimensões da sustentabilidade - Casa Ecológica Gaia Terranova
2014   dimensões da sustentabilidade - Casa Ecológica Gaia Terranova2014   dimensões da sustentabilidade - Casa Ecológica Gaia Terranova
2014 dimensões da sustentabilidade - Casa Ecológica Gaia Terranova
 

Similar a Seguridad Digital

seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfNEYTELLOPINTO
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfRubenRumipambaZambra
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 

Similar a Seguridad Digital (20)

seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdf
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Si semana01
Si semana01Si semana01
Si semana01
 
Si semana01
Si semana01Si semana01
Si semana01
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdf
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 

Último

TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Último (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Seguridad Digital

  • 1. Seguridad de la Información ---------------------------------------------
  • 2. Agenda • Objetivo de la actividad • ¿Qué es la Información? • Historia • Riesgo • Tipos de ataques
  • 3. Que es la información? Según el estándar de seguridad ISO 27000 la información es: Es un activo como cualquier otro activo dentro de la misma organización y en consecuencia debe ser convenientemente protegido.
  • 4. Historia En la antigüedad surgen las bibliotecas: Primeras muestras de protección de la información. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial Se crean la mayoría de los servicios de inteligencia del mundo con el fin de obtener información valiosa e influyente, creándose grandes redes de espionaje. Como forma de protección surge la contrainteligencia.
  • 5. LA INFORMACIÓN Divulgada Mal utilizada Robada Borrada Saboteada Disponibilidad Riesgo
  • 6. Riesgo ¿Qué es el riesgo? Es la causa potencial de un incidente no deseado que puede resultar en daños a un sistema u organización Riesgo = vulnerabilidades * amenazas
  • 7. Las Vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Las Amenazas son circunstancias que pueden afectar a los datos. Riesgo = vulnerabilidades * amenazas Si no hay amenazas no hay riesgo Si no hay vulnerabilidades no hay riesgo Seguridad: Es una forma de protección contra los riesgos.
  • 8. Hoy en día el escenario ha cambiado ¡¡ RADICALMENTE !!
  • 9. ¿Cuál es el nivel de riesgo en la actualidad? Las amenazas : Cada vez es necesaria especialización y conocimiento técnico a cabo ataques, robar y/o modificar información o cometer fraudes. Disponibilidad: - Información sobre los fallos y las vulnerabilidades - Exploits y las herramientas para llevar a cabo todo tipo de acciones.
  • 10. Si además tenemos en cuenta que: 1. Hoy día todo esta conectado con todo 2. El número de usuarios de la red 3. Cada vez hay más sistemas y servicios en la red El nivel de riesgo es suficientemente alto como para empezar a pensar en la seguridad como algo imprescindible
  • 11. Tipos de ataques actuales: • Ingeniería social • Farming • SPAM • Pishing • Cajeros automáticos • Entre otros.
  • 12.
  • 13.
  • 14. Seguridad de la información Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener: Confidencialidad Disponibilidad Integridad
  • 15. Existe diferencia! Seguridad informática / Seguridad de la Información El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 16. ISO 27000 5. POLITICA DE SEGURIDAD 6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 7. GESTIÓN DE ACTIVOS Seguridad 8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS Administrativa 13. GESTIÓN DE INCIDENTES 14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO 9. SEGURIDAD FÍSICA Y DEL AMBIENTE Seguridad Física 10 GESTIÓN DE COMUNICACIONES Y OPERACIONES Seguridad 11 CONTROL DE ACCESO Lógica 12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN Seguridad Legal 15 CUMPLIMIENTO
  • 17. El arte de la guerra Sun Tzu, general chino: “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de perder o ganar son las mismas. Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla”
  • 21. REDES SOCIALES • Navegar juntos , establecer horarios, computadores en cuartos NO •Conozca con quién se comunica •Hable abiertamente sobre las ventajas y desventajas •Utilice controles parentales •Utilice routers para crear subredes para personalizar accesos y utilización de dispositivos •Combata la adicción a las redes sociales, retomar o nuevas actividades •Piense antes de publicar algo • Cree conciencia de la importancia de los datos personales (características personales, ideología, orientación sexual, religiosa, y política) No es prohibir es GUIAR
  • 22. Pedofilia en Internet y Redes Sociales
  • 23.
  • 24. Guía de Seguridad en Internet para el hogar •El licenciamiento es relevante •Habilitar el Firewall •Habilitar las actualizaciones automáticas. •Anti-virus. •Use contraseñas y cámbielas frecuentemente. •Control parental (sitios, bloqueos de contenido, no dialogar con desconocidos) •Perfiles apropiados según edad •Asegúrese de estar donde usted piensa que está: •Evite transacciones financieras en redes inalámbricas •Cuando esté en público, mantenga su privacidad http://www.microsoft.com/multicountryamericas/seguridadhogar/
  • 25. Delitos Informáticos Aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos, constituyéndose como un medio efectivo para dañar equipos y redes informáticas o la información contenida en ellos, vulnerando bienes jurídicos protegidos. Legislación Privacidad de las comunicaciones electrónicas Aplicable Protección de la información Esfera patrimonial
  • 26.
  • 28. Preguntas? Material elaborado únicamente para fines educativos Por Ana Robleto (arobleto50@gmail.com) Ernesto Vargas (evargassiba@hotmail.com)