SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
Objetivos del Día
Definir el concepto de seguridad Informática
Analizar técnicas y funciones de la seguridad informática
Examinar métodos de protección para sistemas de información
Existe una dependencia cada vez mayor
entre las organizaciones y las redes de
comunicación digital en especial la
Internet. Esto ha provocado una
creciente necesidad de implantar
mecanismos de protección que reduzcan
al mínimo los riesgos asociados a los
incidentes de seguridad.
Sistemas de comunicación
7Ilustración tomada del libro: Discovering Computers 2012: Chapter 9 pg 460 – 461, Figure 9‐1
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
La seguridad informática se ha
convertido en una necesidad
urgente para todos
Robo masivo de datos de tarjetas de crédito en
Home Depot
El FBI investiga en agosto múltiples
ciberataques contra JPMorgan Chase y al
menos otros cuatro bancos más en Estados
Unidos
«Hackers» o piratas informáticos rusos roban
1.200 millones de credenciales
Dragonfly: una amenaza avanzada o APT,
dirigida especialmente contra sistemas de
control industrial en el sector energético en
Europa
Robo de información de 20.000 usuarios del
Banco Central Europeo tras ser pirateada su
«web»
«Celebgate», el robo masivo de imágenes de
celebridades desnudas, publicadas en diversos
foros de Internet, y que supuestamente fueron
obtenidas desde el servicio de
almacenamiento en la nube de Apple (iCloud)
La vulnerabilidad «Heartbleed»; considerada
como «el mayor fallo de seguridad en
Internet»
Robo de información personal en Orange
Francia.
Seguridad de la información
Seguridad Informática
Seguridad de la información
Protege la
información no
importa en el
medio o forma
en que se
encuentre la
misma.
Seguridad Informática
La seguridad informática se encarga específicamente de
la seguridad en el medio informático
¿Cuál es el objetivo de la seguridad informática?
Proteger los recursos informáticos valiosos de la
organización, tales como la información, el
hardware o el software. A través de la adopción
de las medidas adecuadas, la seguridad
informática ayuda a la organización cumplir sus
objetivos, protegiendo sus recursos financieros,
sus sistemas, su reputación, su situación legal, y
otros bienes tanto tangibles como
inmateriales.
Prevenir que
personas o sistemas
no autorizados
tengan acceso a la
información
Confidencialidad
Se define como la no divulgación de la
información de manera no autorizada.
Autenticación
Confidencialidad
Autenticación
Es el mecanismo utilizado en un
sistema para validar a las personas y
dispositivos que van a tener acceso a
un sistema que maneja información.
Username and
Password Token
Mecanismos Biométricos
o Biotecnológicos
Username and Password
Token
Mecanismos Biométricos o Biotecnológicos
Mecanismos Biométricos o Biotecnológicos
Control de Acceso
El control de acceso interviene después de haberse realizado la
autentificación.
Control de Acceso
Si entramos al sistema como un cliente sólo tenemos acceso a
nuestro “home directory” (información personal limitada).
Sólo
tenemos
acceso a la
información
que estamos
autorizados a
ver.
Integridad
Es una cualidad de la
seguridad informática que
busca mantener los datos
libres de modificaciones no
autorizadas.
Mantener exacta la
información, tal como fue
generada, sin ser manipulada
o alterada por personas o
procesos no autorizados.
Encriptación o Cifrado
La encriptación permite
convertir caracteres
alfanuméricos en un formato
ilegible o no entendible para
una tercera persona que no
conozca el algoritmo de
encriptación.
Existen protocolos de
encriptación:
AES, 3DES, SSL, IPSEC…
http://www.hhs.gov/ocr/privacy/hipaa/administrative/breachnotificationrule/breachtool.html
Referencias
• http://www.iso27000.es/herramientas
• http://www.segu-info.com.ar/
• http://genesis.uag.mx/posgrado/revista/numero5/com005.htm
• http://youtu.be/kamEjPUoVHc
• http://scielo.sld.cu/scielo.php?pid=S1815-
59282013000100004&script=sci_arttext
• http://www.abc.es/tecnologia/redes/20141030/abci-diez-
amenazas-ciberneticas2014-201410292107.html
• http://www.pucpr.edu/seguridaddelainformacion/?page_id=8
• http://www.gitsinformatica.com/ciberataques.html
• http://www.slideshare.net/acurbelo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
System security
System securitySystem security
System security
 
Ciberataques más comunes.pdf
Ciberataques más comunes.pdfCiberataques más comunes.pdf
Ciberataques más comunes.pdf
 
Electronic industries association
Electronic industries associationElectronic industries association
Electronic industries association
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Honeypot
Honeypot Honeypot
Honeypot
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall
Firewall Firewall
Firewall
 
Data protection and privacy
Data protection and privacyData protection and privacy
Data protection and privacy
 

Destacado

Ensambla tu propia pc paso a paso
Ensambla tu propia pc paso a pasoEnsambla tu propia pc paso a paso
Ensambla tu propia pc paso a pasoromeprofe
 
Taller de introducción a las computadoras
Taller de introducción a las computadorasTaller de introducción a las computadoras
Taller de introducción a las computadorasromeprofe
 
Discovering Computers: Chapter 15
Discovering Computers: Chapter 15Discovering Computers: Chapter 15
Discovering Computers: Chapter 15Anna Stirling
 
La Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente EléctricaLa Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente Eléctricarichardvergara
 
Búsquedas efectivas en
Búsquedas efectivas enBúsquedas efectivas en
Búsquedas efectivas enromeprofe
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Comandos Basicos DOS
Comandos Basicos DOSComandos Basicos DOS
Comandos Basicos DOSromeprofe
 
CH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating SystemCH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating SystemSukanya Ben
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativoromeprofe
 
Los sistemas operativos prof j romero
Los sistemas operativos prof j romeroLos sistemas operativos prof j romero
Los sistemas operativos prof j romeroromeprofe
 
Conceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red EstructuradoConceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red Estructuradoromeprofe
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Auditoría de la seguridad cibernética
Auditoría de la seguridad cibernéticaAuditoría de la seguridad cibernética
Auditoría de la seguridad cibernéticaromeprofe
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Palomalaramalnero
 

Destacado (20)

Ensambla tu propia pc paso a paso
Ensambla tu propia pc paso a pasoEnsambla tu propia pc paso a paso
Ensambla tu propia pc paso a paso
 
Taller de introducción a las computadoras
Taller de introducción a las computadorasTaller de introducción a las computadoras
Taller de introducción a las computadoras
 
Discovering Computers: Chapter 15
Discovering Computers: Chapter 15Discovering Computers: Chapter 15
Discovering Computers: Chapter 15
 
El Nuevo Día- Revista Negocios (2015-03-15)
El Nuevo Día- Revista Negocios (2015-03-15)El Nuevo Día- Revista Negocios (2015-03-15)
El Nuevo Día- Revista Negocios (2015-03-15)
 
La Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente EléctricaLa Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente Eléctrica
 
Búsquedas efectivas en
Búsquedas efectivas enBúsquedas efectivas en
Búsquedas efectivas en
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Comandos Basicos DOS
Comandos Basicos DOSComandos Basicos DOS
Comandos Basicos DOS
 
CH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating SystemCH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating System
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Los sistemas operativos prof j romero
Los sistemas operativos prof j romeroLos sistemas operativos prof j romero
Los sistemas operativos prof j romero
 
1.2 . escalas
1.2 . escalas1.2 . escalas
1.2 . escalas
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Conceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red EstructuradoConceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red Estructurado
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Auditoría de la seguridad cibernética
Auditoría de la seguridad cibernéticaAuditoría de la seguridad cibernética
Auditoría de la seguridad cibernética
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 

Similar a Seguridad Informática

Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de informaciónEliel Sanchez
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 

Similar a Seguridad Informática (20)

Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Computacion
ComputacionComputacion
Computacion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 

Más de romeprofe

Emprendimiento prof javier romero
Emprendimiento prof javier romeroEmprendimiento prof javier romero
Emprendimiento prof javier romeroromeprofe
 
Analogia de un Sistema Operativo
Analogia de un Sistema OperativoAnalogia de un Sistema Operativo
Analogia de un Sistema Operativoromeprofe
 
Introducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datosIntroducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datosromeprofe
 
Integrando recursos tecnológicos e internet en la sala de clase
Integrando recursos tecnológicos e internet en la sala de claseIntegrando recursos tecnológicos e internet en la sala de clase
Integrando recursos tecnológicos e internet en la sala de claseromeprofe
 
Taller de introducción a las computadoras for reparación
Taller de introducción a las computadoras for reparaciónTaller de introducción a las computadoras for reparación
Taller de introducción a las computadoras for reparaciónromeprofe
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadorasromeprofe
 
Categorías o tipos de computadoras
Categorías o tipos de computadorasCategorías o tipos de computadoras
Categorías o tipos de computadorasromeprofe
 
5.1 asignación
5.1 asignación5.1 asignación
5.1 asignaciónromeprofe
 
Cómo hacer un ensayo
Cómo hacer un ensayoCómo hacer un ensayo
Cómo hacer un ensayoromeprofe
 
Repaso examen parcial 1 inte 3510 l nuca
Repaso examen parcial 1 inte 3510 l nucaRepaso examen parcial 1 inte 3510 l nuca
Repaso examen parcial 1 inte 3510 l nucaromeprofe
 
Conversión de binario a octal
Conversión de binario a octalConversión de binario a octal
Conversión de binario a octalromeprofe
 
Generaciones de computadoras
Generaciones de computadorasGeneraciones de computadoras
Generaciones de computadorasromeprofe
 
Electricidad basica pdf
Electricidad basica pdfElectricidad basica pdf
Electricidad basica pdfromeprofe
 
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2romeprofe
 
Estrategias de instrucción diferenciada distrito abril 2015 (1)
Estrategias de instrucción diferenciada distrito abril 2015 (1)Estrategias de instrucción diferenciada distrito abril 2015 (1)
Estrategias de instrucción diferenciada distrito abril 2015 (1)romeprofe
 
Pasos para crear paginas web
Pasos para crear paginas webPasos para crear paginas web
Pasos para crear paginas webromeprofe
 
Visual basic por primera vez
Visual basic por primera vezVisual basic por primera vez
Visual basic por primera vezromeprofe
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basicromeprofe
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basicromeprofe
 
Introducción a html
Introducción a htmlIntroducción a html
Introducción a htmlromeprofe
 

Más de romeprofe (20)

Emprendimiento prof javier romero
Emprendimiento prof javier romeroEmprendimiento prof javier romero
Emprendimiento prof javier romero
 
Analogia de un Sistema Operativo
Analogia de un Sistema OperativoAnalogia de un Sistema Operativo
Analogia de un Sistema Operativo
 
Introducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datosIntroducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datos
 
Integrando recursos tecnológicos e internet en la sala de clase
Integrando recursos tecnológicos e internet en la sala de claseIntegrando recursos tecnológicos e internet en la sala de clase
Integrando recursos tecnológicos e internet en la sala de clase
 
Taller de introducción a las computadoras for reparación
Taller de introducción a las computadoras for reparaciónTaller de introducción a las computadoras for reparación
Taller de introducción a las computadoras for reparación
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Categorías o tipos de computadoras
Categorías o tipos de computadorasCategorías o tipos de computadoras
Categorías o tipos de computadoras
 
5.1 asignación
5.1 asignación5.1 asignación
5.1 asignación
 
Cómo hacer un ensayo
Cómo hacer un ensayoCómo hacer un ensayo
Cómo hacer un ensayo
 
Repaso examen parcial 1 inte 3510 l nuca
Repaso examen parcial 1 inte 3510 l nucaRepaso examen parcial 1 inte 3510 l nuca
Repaso examen parcial 1 inte 3510 l nuca
 
Conversión de binario a octal
Conversión de binario a octalConversión de binario a octal
Conversión de binario a octal
 
Generaciones de computadoras
Generaciones de computadorasGeneraciones de computadoras
Generaciones de computadoras
 
Electricidad basica pdf
Electricidad basica pdfElectricidad basica pdf
Electricidad basica pdf
 
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
 
Estrategias de instrucción diferenciada distrito abril 2015 (1)
Estrategias de instrucción diferenciada distrito abril 2015 (1)Estrategias de instrucción diferenciada distrito abril 2015 (1)
Estrategias de instrucción diferenciada distrito abril 2015 (1)
 
Pasos para crear paginas web
Pasos para crear paginas webPasos para crear paginas web
Pasos para crear paginas web
 
Visual basic por primera vez
Visual basic por primera vezVisual basic por primera vez
Visual basic por primera vez
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basic
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basic
 
Introducción a html
Introducción a htmlIntroducción a html
Introducción a html
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Seguridad Informática

  • 1.
  • 2. Objetivos del Día Definir el concepto de seguridad Informática Analizar técnicas y funciones de la seguridad informática Examinar métodos de protección para sistemas de información
  • 3.
  • 4.
  • 5.
  • 6. Existe una dependencia cada vez mayor entre las organizaciones y las redes de comunicación digital en especial la Internet. Esto ha provocado una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad.
  • 7. Sistemas de comunicación 7Ilustración tomada del libro: Discovering Computers 2012: Chapter 9 pg 460 – 461, Figure 9‐1
  • 8.
  • 9. ¿Qué es la seguridad informática?
  • 10. ¿Qué es la seguridad informática?
  • 11. ¿Qué es la seguridad informática?
  • 12. La seguridad informática se ha convertido en una necesidad urgente para todos Robo masivo de datos de tarjetas de crédito en Home Depot El FBI investiga en agosto múltiples ciberataques contra JPMorgan Chase y al menos otros cuatro bancos más en Estados Unidos «Hackers» o piratas informáticos rusos roban 1.200 millones de credenciales Dragonfly: una amenaza avanzada o APT, dirigida especialmente contra sistemas de control industrial en el sector energético en Europa Robo de información de 20.000 usuarios del Banco Central Europeo tras ser pirateada su «web» «Celebgate», el robo masivo de imágenes de celebridades desnudas, publicadas en diversos foros de Internet, y que supuestamente fueron obtenidas desde el servicio de almacenamiento en la nube de Apple (iCloud) La vulnerabilidad «Heartbleed»; considerada como «el mayor fallo de seguridad en Internet» Robo de información personal en Orange Francia.
  • 13. Seguridad de la información Seguridad Informática
  • 14. Seguridad de la información Protege la información no importa en el medio o forma en que se encuentre la misma.
  • 15. Seguridad Informática La seguridad informática se encarga específicamente de la seguridad en el medio informático
  • 16. ¿Cuál es el objetivo de la seguridad informática? Proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización cumplir sus objetivos, protegiendo sus recursos financieros, sus sistemas, su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales.
  • 17.
  • 18. Prevenir que personas o sistemas no autorizados tengan acceso a la información Confidencialidad Se define como la no divulgación de la información de manera no autorizada.
  • 20. Autenticación Es el mecanismo utilizado en un sistema para validar a las personas y dispositivos que van a tener acceso a un sistema que maneja información. Username and Password Token Mecanismos Biométricos o Biotecnológicos
  • 22. Token
  • 23. Mecanismos Biométricos o Biotecnológicos
  • 24. Mecanismos Biométricos o Biotecnológicos
  • 25. Control de Acceso El control de acceso interviene después de haberse realizado la autentificación.
  • 26. Control de Acceso Si entramos al sistema como un cliente sólo tenemos acceso a nuestro “home directory” (información personal limitada). Sólo tenemos acceso a la información que estamos autorizados a ver.
  • 27. Integridad Es una cualidad de la seguridad informática que busca mantener los datos libres de modificaciones no autorizadas. Mantener exacta la información, tal como fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
  • 28. Encriptación o Cifrado La encriptación permite convertir caracteres alfanuméricos en un formato ilegible o no entendible para una tercera persona que no conozca el algoritmo de encriptación. Existen protocolos de encriptación: AES, 3DES, SSL, IPSEC…
  • 29.
  • 30.
  • 32. Referencias • http://www.iso27000.es/herramientas • http://www.segu-info.com.ar/ • http://genesis.uag.mx/posgrado/revista/numero5/com005.htm • http://youtu.be/kamEjPUoVHc • http://scielo.sld.cu/scielo.php?pid=S1815- 59282013000100004&script=sci_arttext • http://www.abc.es/tecnologia/redes/20141030/abci-diez- amenazas-ciberneticas2014-201410292107.html • http://www.pucpr.edu/seguridaddelainformacion/?page_id=8 • http://www.gitsinformatica.com/ciberataques.html • http://www.slideshare.net/acurbelo