SlideShare una empresa de Scribd logo

Cesar mendoza carmen segu

C
CesarMCDE

Es Una Presentación para informar sobre la seguridad informática

1 de 8
Cesar Mendoza Carmen
Informática
Seguridad
Seguridad En
Redes
Seguridad En
Aplicaciones
Leyes de
Privacidad
Introducción
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente
ecuación:
riesgo = (amenaza * vulnerabilidad) / contramedida
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa
el grado de exposición a las amenazas en un contexto particular. Finalmente, la
contramedida representa todas las acciones que se implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no solo son soluciones técnicas, sino
también reflejan la capacitación y la toma de conciencia por parte del usuario, además de
reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto,
conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es
brindar una perspectiva general de las posibles motivaciones de los hackers,
categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el
riesgo de intrusiones
Sistema De
Gestión
Informática
Seguridad
Seguridad En
Redes
Seguridad En
Aplicaciones
Leyes de
Privacidad
La Informática es la disciplina o campo de estudio
que abarca el conjunto de conocimientos, métodos y
técnicas referentes al tratamiento automático de la
información, junto con sus teorías y aplicaciones
prácticas, con el fin de almacenar, procesar y
transmitir datos e información en formato digital
utilizando sistemas computacionales. Los datos son
la materia prima para que, mediante su proceso, se
obtenga como resultado información. Para ello, la
informática crea y/o emplea sistemas de
procesamiento de datos, que incluyen medios físicos
(hardware) en interacción con medios lógicos
(software) y las personas que los programan y/o los
usan (humanware).
Sistema De
Gestión
Inicio
La seguridad informática, también conocida como
ciberseguridad o seguridad de tecnologías de la
información, es el área relacionada con la informática y la
telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras.1 Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La ciberseguridad
comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras y todo lo que la
organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
Informática
Seguridad
Seguridad En
Redes
Seguridad En
Aplicaciones
Leyes de
Privacidad
Sistema De
Gestión
Inicio
El SGSI (Sistema de Gestión de Seguridad de la
Información) es el concepto central sobre el que se
construye ISO 27001. La gestión de la seguridad de la
información debe realizarse mediante un proceso
sistemático, documentado y conocido por toda la
organización. Este proceso es el que constituye un SGSI,
que podría considerarse, por analogía con una norma tan
conocida como ISO 9001, como el sistema de calidad para
la seguridad de la información. Garantizar un nivel de
protección total es virtualmente imposible, incluso en el
caso de disponer de un presupuesto ilimitado. El propósito
de un sistema de gestión de la seguridad de la información
es, por tanto, garantizar que los riesgos de la seguridad de
la información sean conocidos, asumidos, gestionados y
minimizados por la organización de una forma
documentada, sistemática, estructurada, repetible,
eficiente y adaptada a los cambios que se produzcan en los
riesgos, el entorno y las tecnologías.
Informática
Seguridad
Seguridad En
Redes
Seguridad En
Aplicaciones
Leyes de
Privacidad
Sistema De
Gestión
Inicio
- La seguridad de redes consiste en las políticas y
prácticas adoptadas para prevenir y supervisar el
acceso no autorizado, el uso indebido, la
modificación o la denegación de una red informática
y sus recursos accesibles. La seguridad de redes
involucra la autorización del acceso a datos en la
red, que es controlada por el administrador de red.
Los usuarios eligen o se les asigna una identificación
y contraseña u otra información de autenticación
que les permite acceder a información y programas
dentro de sus autorizaciones. La seguridad de red
cubre una variedad de redes de computadoras, tanto
públicas como privadas, que se usan en trabajos
cotidianos; realizar transacciones y comunicaciones
entre empresas, agencias gubernamentales e
individuos. Las redes pueden ser privadas, como
dentro de una empresa, y otras que pueden estar
abiertas al público.
Informática
Seguridad
Seguridad En
Redes
Seguridad En
Aplicaciones
Leyes de
Privacidad
Sistema De
Gestión
Inicio
Publicidad

Recomendados

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYJordy Luna Palacios
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 

Similar a Cesar mendoza carmen segu

Similar a Cesar mendoza carmen segu (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 

Último

El Arte de hacer Preguntas Ccesa MB2 Ccesa007_compressed (1).pdf
El  Arte de hacer Preguntas Ccesa MB2  Ccesa007_compressed (1).pdfEl  Arte de hacer Preguntas Ccesa MB2  Ccesa007_compressed (1).pdf
El Arte de hacer Preguntas Ccesa MB2 Ccesa007_compressed (1).pdfDemetrio Ccesa Rayme
 
La materia y la energía en los ecosistemas
La materia y la energía en los ecosistemasLa materia y la energía en los ecosistemas
La materia y la energía en los ecosistemaschristianfercho2002
 
Planificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdfPlanificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdfDemetrio Ccesa Rayme
 
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...JavierGMonzn
 
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfPresentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfJohnCarvajal23
 
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docxEJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docxnelsontobontrujillo
 
herramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxherramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxnelsontobontrujillo
 
Inteligencia Artificial en la Educacion AV5 Ccesa007.pdf
Inteligencia Artificial en la Educacion  AV5  Ccesa007.pdfInteligencia Artificial en la Educacion  AV5  Ccesa007.pdf
Inteligencia Artificial en la Educacion AV5 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docx
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docxPlan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docx
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docxEverthRomanGuevara
 
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGGDOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGGCarmenTamayoDuran
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfJorgecego
 
Tema 2 Los minerales: los materiales de la Geosfera 2024
Tema 2 Los minerales: los materiales de la Geosfera 2024Tema 2 Los minerales: los materiales de la Geosfera 2024
Tema 2 Los minerales: los materiales de la Geosfera 2024IES Vicent Andres Estelles
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxJunkotantik
 
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptxVíctor Hugo Ramírez
 
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2Heyssen Cordero Maraví
 
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdf
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdfPROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdf
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdfLozanogalex
 

Último (20)

El Arte de hacer Preguntas Ccesa MB2 Ccesa007_compressed (1).pdf
El  Arte de hacer Preguntas Ccesa MB2  Ccesa007_compressed (1).pdfEl  Arte de hacer Preguntas Ccesa MB2  Ccesa007_compressed (1).pdf
El Arte de hacer Preguntas Ccesa MB2 Ccesa007_compressed (1).pdf
 
La materia y la energía en los ecosistemas
La materia y la energía en los ecosistemasLa materia y la energía en los ecosistemas
La materia y la energía en los ecosistemas
 
Planificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdfPlanificacion Curricular en la Escuela Ccesa007.pdf
Planificacion Curricular en la Escuela Ccesa007.pdf
 
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
La enseñanza de lenguas en la sociedad de la información y del conocimiento. ...
 
Bacteriología microorganismos 1 Bachillerato
Bacteriología microorganismos 1 BachilleratoBacteriología microorganismos 1 Bachillerato
Bacteriología microorganismos 1 Bachillerato
 
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfPresentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
 
Sesión: Sabiduría para vivir con rectitud
Sesión: Sabiduría para vivir con rectitudSesión: Sabiduría para vivir con rectitud
Sesión: Sabiduría para vivir con rectitud
 
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docxEJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
EJERCICIO TOMÁS Y LA ENERGÍA ELÉCTRICA.docx
 
herramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptxherramientas manuales grado cuarto primaria.pptx
herramientas manuales grado cuarto primaria.pptx
 
Inteligencia Artificial en la Educacion AV5 Ccesa007.pdf
Inteligencia Artificial en la Educacion  AV5  Ccesa007.pdfInteligencia Artificial en la Educacion  AV5  Ccesa007.pdf
Inteligencia Artificial en la Educacion AV5 Ccesa007.pdf
 
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docx
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docxPlan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docx
Plan Anual Trimestralizado 2024 LUCHITO TERCERO-1.docx
 
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGGDOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
DOCUMENTOS PRESENTACIÓN PARA EXELEARNINGGG
 
Proceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdfProceso de matricula articulacioncimm.pdf
Proceso de matricula articulacioncimm.pdf
 
Virología 1 Bachillerato Microorganismos
Virología 1 Bachillerato MicroorganismosVirología 1 Bachillerato Microorganismos
Virología 1 Bachillerato Microorganismos
 
PPT : Sabiduría para vivir con rectitud
PPT  : Sabiduría para vivir con rectitudPPT  : Sabiduría para vivir con rectitud
PPT : Sabiduría para vivir con rectitud
 
Tema 2 Los minerales: los materiales de la Geosfera 2024
Tema 2 Los minerales: los materiales de la Geosfera 2024Tema 2 Los minerales: los materiales de la Geosfera 2024
Tema 2 Los minerales: los materiales de la Geosfera 2024
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptx
 
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptx
 
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
Proyecto 100. Guía práctica para instructores bíblicos. Vol. 2
 
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdf
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdfPROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdf
PROGRAMA DE ESTUDIO 2022 FASE 2 PREESCOLAR.pdf
 

Cesar mendoza carmen segu

  • 2. Informática Seguridad Seguridad En Redes Seguridad En Aplicaciones Leyes de Privacidad Introducción Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación: riesgo = (amenaza * vulnerabilidad) / contramedida La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no solo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones Sistema De Gestión
  • 3. Informática Seguridad Seguridad En Redes Seguridad En Aplicaciones Leyes de Privacidad La Informática es la disciplina o campo de estudio que abarca el conjunto de conocimientos, métodos y técnicas referentes al tratamiento automático de la información, junto con sus teorías y aplicaciones prácticas, con el fin de almacenar, procesar y transmitir datos e información en formato digital utilizando sistemas computacionales. Los datos son la materia prima para que, mediante su proceso, se obtenga como resultado información. Para ello, la informática crea y/o emplea sistemas de procesamiento de datos, que incluyen medios físicos (hardware) en interacción con medios lógicos (software) y las personas que los programan y/o los usan (humanware). Sistema De Gestión Inicio
  • 4. La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.1 Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Informática Seguridad Seguridad En Redes Seguridad En Aplicaciones Leyes de Privacidad Sistema De Gestión Inicio
  • 5. El SGSI (Sistema de Gestión de Seguridad de la Información) es el concepto central sobre el que se construye ISO 27001. La gestión de la seguridad de la información debe realizarse mediante un proceso sistemático, documentado y conocido por toda la organización. Este proceso es el que constituye un SGSI, que podría considerarse, por analogía con una norma tan conocida como ISO 9001, como el sistema de calidad para la seguridad de la información. Garantizar un nivel de protección total es virtualmente imposible, incluso en el caso de disponer de un presupuesto ilimitado. El propósito de un sistema de gestión de la seguridad de la información es, por tanto, garantizar que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías. Informática Seguridad Seguridad En Redes Seguridad En Aplicaciones Leyes de Privacidad Sistema De Gestión Inicio
  • 6. - La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. Informática Seguridad Seguridad En Redes Seguridad En Aplicaciones Leyes de Privacidad Sistema De Gestión Inicio
  • 7. La seguridad de aplicaciones web es una rama de la Seguridad Informática que se encarga específicamente de la seguridad de sitios web, aplicaciones web y servicios web. Informática Seguridad Seguridad En Redes Seguridad En Aplicaciones Leyes de Privacidad Sistema De Gestión Inicio
  • 8. La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas. Artículo 2.- Son sujetos regulados por esta Ley, los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales. Informática Seguridad Seguridad En Redes Seguridad En Aplicaciones Leyes de Privacidad Sistema De Gestión Inicio