SlideShare una empresa de Scribd logo
1 de 26
ARTEAGA SACOTO ANDERSON
         RUBEN

  INVESTIGADOR - EXPOSITOR




 CEDEÑO SACOTO JEFFERSSON
 JOSE

     INVESTIGADOR-EXPOSITOR
MUENTES CEDEÑO JERSSON
       ALBERTO
   INVESTIGADOR - EXPOSITOR




  CALDERON MONTES CARLOS
         ANTONIO

      INVESTIGADOR - EXPOSITOR
 
       INTRODUCCIO
            N
• Podemos entender como seguridad
  un estado de cualquier tipo de
  información (informático o no) que
  nos indica que ese sistema está
  libre de peligro, daño o riesgo.
• La Información es un activo que
  como cualquier otro activo
  importante del negocio, tiene valor
  para la organización,
  consecuentemente necesita
  “Protección Adecuada”.
• Objetivos de la seguridad informática:
• La seguridad informática está concebida para proteger:
• - PROTECCIÓN DE LOS DATOS (la información)

• - PROTECCIÓN DE LOS EQUIPOS

• - PROTECCIÓN DE LOS USUARIOS
• + Establecer normas de uso que minimicen el
  riesgo de los datos.
• + Establecer perfiles de usuario
• + Establecer horarios de funcionamiento.
• + Autorizaciones y denegaciones
• + Restricción de acceso y a lugares
• + Asegurando el funcionamiento
  adecuado.
• + Evitar robos, incendios, boicot, etc.
• + Asegurar el suministro eléctrico.
• + Establecer normas de uso que minimicen el riesgo de
  los datos.
• + Establecer perfiles de usuario
• + Establecer horarios de funcionamiento.
• + Autorizaciones y denegaciones
• + Restricción de acceso y a lugares.
• La seguridad informática consiste en asegurar lo
  recursos del sistema de información (material informativo
  o programas)sean utilizados de la manera de que se
  pensó y que el acceso de la información allí almacenada
  así como su modificación ,solo sea posible para las
  personas autorizadas para hacerlos
• La seguridad la podemos entender que si el sistema esta
  libre de peligro daño o riesgo
Integridad: La información sólo puede ser modificada
por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible
para los autorizados.
Disponibilidad: Debe estar disponible cuando se
necesita.
Irreductibilidad (No repudio): El uso y/o modificación
de la información por parte de un usuario debe ser
irrefutable, es decir, que el usuario no puede negar
dicha acción.
• La medida mas
  eficiente para la
  protección de datos
  es determinar una
  buena política de
  copias de seguridad
  o backups
• ¿QUE O QUIENES SE ATACAN?
• INFORMACION

• EQUIPOS QUE LO SOPORTAN

• USUARIOS
• AMENAZA INTERNAS



• AMENAZA EXTERNAS
AMENAZA
INTERNAS

Generalmente estas
amenazan pueden ser
las mas serias (y de hecho
esta entre el 60y80% de
los ataques)
PROGRAMAS MALICIOSOS


Programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del
sistema.
Estos programas pueden ser un virus
informático, un gusano informático, un
troyano, una bomba lógica o un programa
espía o Spyware.
INTRUSOS
persona que consigue acceder
a los datos o programas de los
cuales no tiene acceso
permitido (cracker, defacer,
script kiddie o Script boy,
viruxer, etc.).
PERSONAL INTERNO
Las pujas de poder, venganzas de
los trabajadores, etc, que llevan
soluciones incompatibles para la
seguridad informática.
 UN HACKER
 UN CRACKER
 UN LAMER
 UN COPYHACKER
 UN "BUCANERO“
 UN PHREAKER
 UN SCRIPT KIDDIE
 UN TONTO O DESCUIDADO
   Tecnologías repelentes o protectoras:
    cortafuegos, sistema de detección de intrusos -
    antispyware, antivirus, llaves para protección de
    software, etc. Mantener los sistemas de
    información con las actualizaciones que más
    impacten en la seguridad.
Técnicas para asegurar el sistema
Codificar la información: Criptología,
 Criptografía y criptociencia, contraseñas
 difíciles de averiguar a partir de datos
 personales del individuo.
Vigilancia de red. Zona desmilitarizada
Sistema de Respaldo Remoto. Servicio de
 backup remoto
Expo de informatica
Expo de informatica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cid
CidCid
Cid
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 02
Seguridad informatica 02Seguridad informatica 02
Seguridad informatica 02
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet Segura (Blanco Y Cristaldo)
Internet Segura (Blanco Y Cristaldo)Internet Segura (Blanco Y Cristaldo)
Internet Segura (Blanco Y Cristaldo)
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
04 principios seguridad
04 principios seguridad04 principios seguridad
04 principios seguridad
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 

Destacado

Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionmonik_vargas
 
Cataratas del iguazú 310512
Cataratas del iguazú 310512Cataratas del iguazú 310512
Cataratas del iguazú 310512NaiaraFiorella
 
LAS TECNOLOGIAS DE INFORMACION
LAS TECNOLOGIAS DE INFORMACIONLAS TECNOLOGIAS DE INFORMACION
LAS TECNOLOGIAS DE INFORMACIONYolanda Monsalve
 
Cultura maya.moodle
Cultura maya.moodleCultura maya.moodle
Cultura maya.moodleMarguiDiaz
 
REDES SOCIALES!^^
REDES SOCIALES!^^REDES SOCIALES!^^
REDES SOCIALES!^^Nickitah
 
Trabajo de postgrado listo
Trabajo de postgrado listoTrabajo de postgrado listo
Trabajo de postgrado listoSiany Cox
 
Luis Aarón Luna La Edad Media
Luis Aarón Luna  La Edad MediaLuis Aarón Luna  La Edad Media
Luis Aarón Luna La Edad Mediahbogaz2
 
Tema v aplicacion de la derivada matemtica i uts
Tema v aplicacion de la derivada matemtica i utsTema v aplicacion de la derivada matemtica i uts
Tema v aplicacion de la derivada matemtica i utsJulio Barreto Garcia
 
Liderazgo
LiderazgoLiderazgo
Liderazgoyaleni
 
Weg srw01-rele-inteligente-50023626-catalogo-espanol
Weg srw01-rele-inteligente-50023626-catalogo-espanolWeg srw01-rele-inteligente-50023626-catalogo-espanol
Weg srw01-rele-inteligente-50023626-catalogo-espanolCarlos Fabian Rodriguez
 
Cuadro Comparativo de ISO 9000 y Balaced Score Card
Cuadro Comparativo de ISO 9000 y Balaced Score CardCuadro Comparativo de ISO 9000 y Balaced Score Card
Cuadro Comparativo de ISO 9000 y Balaced Score Cardjuveamerik
 
Impacto de las tics en la educación
Impacto de las tics en la educaciónImpacto de las tics en la educación
Impacto de las tics en la educacióntamyleonela
 

Destacado (20)

Taller de Ética Sexto # IX
Taller de Ética Sexto # IXTaller de Ética Sexto # IX
Taller de Ética Sexto # IX
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Cataratas del iguazú 310512
Cataratas del iguazú 310512Cataratas del iguazú 310512
Cataratas del iguazú 310512
 
La nena
La nenaLa nena
La nena
 
LAS TECNOLOGIAS DE INFORMACION
LAS TECNOLOGIAS DE INFORMACIONLAS TECNOLOGIAS DE INFORMACION
LAS TECNOLOGIAS DE INFORMACION
 
Cultura maya.moodle
Cultura maya.moodleCultura maya.moodle
Cultura maya.moodle
 
REDES SOCIALES!^^
REDES SOCIALES!^^REDES SOCIALES!^^
REDES SOCIALES!^^
 
Trabajo de postgrado listo
Trabajo de postgrado listoTrabajo de postgrado listo
Trabajo de postgrado listo
 
Luis Aarón Luna La Edad Media
Luis Aarón Luna  La Edad MediaLuis Aarón Luna  La Edad Media
Luis Aarón Luna La Edad Media
 
Tema v aplicacion de la derivada matemtica i uts
Tema v aplicacion de la derivada matemtica i utsTema v aplicacion de la derivada matemtica i uts
Tema v aplicacion de la derivada matemtica i uts
 
Filosofía de la religión
Filosofía de la religiónFilosofía de la religión
Filosofía de la religión
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Investigacion de tics
Investigacion de ticsInvestigacion de tics
Investigacion de tics
 
Cómo molan los animales!
Cómo molan los animales!Cómo molan los animales!
Cómo molan los animales!
 
Weg srw01-rele-inteligente-50023626-catalogo-espanol
Weg srw01-rele-inteligente-50023626-catalogo-espanolWeg srw01-rele-inteligente-50023626-catalogo-espanol
Weg srw01-rele-inteligente-50023626-catalogo-espanol
 
Oso andino
Oso  andinoOso  andino
Oso andino
 
Mexico Gana Comprando
Mexico Gana ComprandoMexico Gana Comprando
Mexico Gana Comprando
 
Presentaciòn 3º y 4º
Presentaciòn 3º y 4ºPresentaciòn 3º y 4º
Presentaciòn 3º y 4º
 
Cuadro Comparativo de ISO 9000 y Balaced Score Card
Cuadro Comparativo de ISO 9000 y Balaced Score CardCuadro Comparativo de ISO 9000 y Balaced Score Card
Cuadro Comparativo de ISO 9000 y Balaced Score Card
 
Impacto de las tics en la educación
Impacto de las tics en la educaciónImpacto de las tics en la educación
Impacto de las tics en la educación
 

Similar a Expo de informatica

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Amenasas Virtuales 2023.pdf
Amenasas Virtuales 2023.pdfAmenasas Virtuales 2023.pdf
Amenasas Virtuales 2023.pdfobdamSnchez
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 

Similar a Expo de informatica (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenasas Virtuales 2023.pdf
Amenasas Virtuales 2023.pdfAmenasas Virtuales 2023.pdf
Amenasas Virtuales 2023.pdf
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
resumen
resumenresumen
resumen
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Ivan
IvanIvan
Ivan
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 

Expo de informatica

  • 1.
  • 2.
  • 3. ARTEAGA SACOTO ANDERSON RUBEN INVESTIGADOR - EXPOSITOR CEDEÑO SACOTO JEFFERSSON JOSE INVESTIGADOR-EXPOSITOR
  • 4. MUENTES CEDEÑO JERSSON ALBERTO INVESTIGADOR - EXPOSITOR CALDERON MONTES CARLOS ANTONIO INVESTIGADOR - EXPOSITOR
  • 5. INTRODUCCIO N • Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. • La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”.
  • 6. • Objetivos de la seguridad informática: • La seguridad informática está concebida para proteger: • - PROTECCIÓN DE LOS DATOS (la información) • - PROTECCIÓN DE LOS EQUIPOS • - PROTECCIÓN DE LOS USUARIOS
  • 7. • + Establecer normas de uso que minimicen el riesgo de los datos. • + Establecer perfiles de usuario • + Establecer horarios de funcionamiento. • + Autorizaciones y denegaciones • + Restricción de acceso y a lugares
  • 8. • + Asegurando el funcionamiento adecuado. • + Evitar robos, incendios, boicot, etc. • + Asegurar el suministro eléctrico.
  • 9. • + Establecer normas de uso que minimicen el riesgo de los datos. • + Establecer perfiles de usuario • + Establecer horarios de funcionamiento. • + Autorizaciones y denegaciones • + Restricción de acceso y a lugares.
  • 10. • La seguridad informática consiste en asegurar lo recursos del sistema de información (material informativo o programas)sean utilizados de la manera de que se pensó y que el acceso de la información allí almacenada así como su modificación ,solo sea posible para las personas autorizadas para hacerlos • La seguridad la podemos entender que si el sistema esta libre de peligro daño o riesgo
  • 11. Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irreductibilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 12. • La medida mas eficiente para la protección de datos es determinar una buena política de copias de seguridad o backups
  • 13. • ¿QUE O QUIENES SE ATACAN?
  • 14. • INFORMACION • EQUIPOS QUE LO SOPORTAN • USUARIOS
  • 15.
  • 16. • AMENAZA INTERNAS • AMENAZA EXTERNAS
  • 17. AMENAZA INTERNAS Generalmente estas amenazan pueden ser las mas serias (y de hecho esta entre el 60y80% de los ataques)
  • 18.
  • 19. PROGRAMAS MALICIOSOS Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • 20. INTRUSOS persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 21. PERSONAL INTERNO Las pujas de poder, venganzas de los trabajadores, etc, que llevan soluciones incompatibles para la seguridad informática.
  • 22.  UN HACKER  UN CRACKER  UN LAMER  UN COPYHACKER  UN "BUCANERO“  UN PHREAKER  UN SCRIPT KIDDIE  UN TONTO O DESCUIDADO
  • 23. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • 24. Técnicas para asegurar el sistema Codificar la información: Criptología, Criptografía y criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Sistema de Respaldo Remoto. Servicio de backup remoto