SlideShare una empresa de Scribd logo
1 de 25
S, es un conjunto de elementos
 organizados,       relacionados     y
 coordinados entre sí, encargados
 de facilitar el funcionamiento global
 de una empresa o de cualquier otra
 actividad humana para conseguir
 sus objetivos.
Es  la disciplina que se ocupa de
diseñar las normas procedimientos,
métodos y técnicas destinadas a
conseguir SI seguro y confiable.
 Los daños producidos por
 falta de seguridad pueden
 causar pérdidas económicas
 o de credibilidad y prestigio
 a una organización.
Errores                cometidos
accidentalmente por los usuarios,
accidentes,    cortes  de     flujo
electrónico, averías del sistema,
catástrofes naturales.
Daños    causados por software
maliciosos, intruso o por mala
voluntad de algún miembro del
personal con acceso al sistema,
robo o accidentes provocados.
Se     considera su integridad,
confidencialidad y disponibilidad de
la información.
Es     considerado como garantía de la
 autenticidad y precisión de la información,
 sin importar el momento en que se esta
 solicitando.
Garantiza que los datos no has sido
 alterados y/o destruidos.
Debe dotar al sistema mecanismos que
 prevengan cuánto se produce un fallo de
 integridad y que puedan tratar de resolver
 los errores que se han descubierto.
Los    datos o información tengan
 únicamente alcance del conocimiento
 de las personas, entidades o
 mecanismos autorizados, en los
 momentos autorizados y de una
 manera autorizada.
Definir quien puede acceder, a qué
 parte del sistema, en qué momento y
 para realizar qué operaciones.
Grado en el que un dato está en el
 lugar, momento y forma en que es
 requerido por el usuario autorizado.
Asociada con la fiabilidad técnica de
 los componentes del SI.
Se deben aplicar medidas que
 protejan la información, copias de
 seguridad, restauración de datos.
¿Qué es Seguridad
   Electrónica?
proviene del griego kryptos:
"ocultar", y grafos "escribir“, “escritura oculta".

Técnicas utilizadas para cifrar y
descifrar información utilizando
técnicas matemáticas que hagan
posible el intercambio de mensajes
de manera que sólo puedan ser
leídos por las personas a quienes
van dirigidos.
no le digas a tu
opaero lo que
lees levanta la
ano si puedes
leer el ensaje
jeje
Reuerda guarda
silenio
a) El número de claves usadas
b) El tipo de operación utilizado
   para transformar el texto claro
   en texto cifrado
c) La forma de procesar el texto
   claro
Si el emisor como el receptor usan la
 misma clave, el sistema se denomina
 simétrico, de clave única, de clave secreta
 o cifrado convencional.

Si el emisor y el receptor usan cada uno
 claves diferentes, el sistema se denomina
 asimétrico, de dos claves o cifrado de
 clave pública.
mantener la privacidad de la clave.
distribución de la misma clave.
sustitución* y transposición*.

Lo fundamental es que todas las
operaciones sean inversas
 (descifrar).
http://software20131.blogspot.mx/
Inventario y valoración de los activos.
Identificar las amenazas que puedan afectar
 la seguridad.
Identificar y evaluar las medidas de
 seguridad existentes.
Identificar la vulnerabilidad a las amenazas
 que afectan.
Identificar los objetivos de seguridad de la
 organización.
Determinar el impacto de un ataque.
Seleccionar las medidas de protección.
Control de acceso.
Cifrado de datos
Antivirus
Firma digital
Certificado digital
Protección de la red mediante
 claves
Filtrado de direcciones MAC
Respaldo de datos
Dispositivos físicos:
  Pararrayos
  Detector de humo
  Extintores
  Alarmas contra intrusos
  Sistemas de alimentación
Tarea 2

Define los siguientes términos y envía el
archivo a idalialucero@gmail.com
1. Gusano       4. Craker    7.Bucanero
2. Spam         5. Troyano
3. Haker        6. Lamer

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Tatai
TataiTatai
Tatai
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Tp4
Tp4Tp4
Tp4
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
TP4
TP4TP4
TP4
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 

Destacado

Zoho Writer and LinkedIn
Zoho Writer and LinkedInZoho Writer and LinkedIn
Zoho Writer and LinkedInJoyce Nunez
 
Billboard Contents Page Analysis 2
Billboard Contents Page Analysis 2Billboard Contents Page Analysis 2
Billboard Contents Page Analysis 2Em St
 
Apresentação Dimmy Carter Fantástiko Day
Apresentação Dimmy Carter  Fantástiko DayApresentação Dimmy Carter  Fantástiko Day
Apresentação Dimmy Carter Fantástiko DayFantástiko Marketplace
 
The "Observer Effect" - Building Company Culture from the Inside
The "Observer Effect" - Building Company Culture from the InsideThe "Observer Effect" - Building Company Culture from the Inside
The "Observer Effect" - Building Company Culture from the InsideMichael Parler
 
Redacción de documentos académicos
Redacción de documentos académicosRedacción de documentos académicos
Redacción de documentos académicosRuth Andérez Alonso
 
Billboard double page spread
Billboard double page spreadBillboard double page spread
Billboard double page spreadEm St
 
Q double page spread
Q double page spreadQ double page spread
Q double page spreadEm St
 
Stypendium z wyboru - praktyki Jaguar Rescue Center Puerto Viejo, Costa Rica
Stypendium z wyboru - praktyki Jaguar Rescue Center Puerto Viejo, Costa RicaStypendium z wyboru - praktyki Jaguar Rescue Center Puerto Viejo, Costa Rica
Stypendium z wyboru - praktyki Jaguar Rescue Center Puerto Viejo, Costa RicaKasia Górnik
 

Destacado (13)

Access6 10-12
Access6 10-12Access6 10-12
Access6 10-12
 
Zoho Writer and LinkedIn
Zoho Writer and LinkedInZoho Writer and LinkedIn
Zoho Writer and LinkedIn
 
Firma electrónica fiel
Firma electrónica fielFirma electrónica fiel
Firma electrónica fiel
 
9 fijacion-de-precios
9 fijacion-de-precios9 fijacion-de-precios
9 fijacion-de-precios
 
Billboard Contents Page Analysis 2
Billboard Contents Page Analysis 2Billboard Contents Page Analysis 2
Billboard Contents Page Analysis 2
 
Plan contable general empresarial
Plan contable general empresarialPlan contable general empresarial
Plan contable general empresarial
 
Apresentação Dimmy Carter Fantástiko Day
Apresentação Dimmy Carter  Fantástiko DayApresentação Dimmy Carter  Fantástiko Day
Apresentação Dimmy Carter Fantástiko Day
 
The "Observer Effect" - Building Company Culture from the Inside
The "Observer Effect" - Building Company Culture from the InsideThe "Observer Effect" - Building Company Culture from the Inside
The "Observer Effect" - Building Company Culture from the Inside
 
Redacción de documentos académicos
Redacción de documentos académicosRedacción de documentos académicos
Redacción de documentos académicos
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Billboard double page spread
Billboard double page spreadBillboard double page spread
Billboard double page spread
 
Q double page spread
Q double page spreadQ double page spread
Q double page spread
 
Stypendium z wyboru - praktyki Jaguar Rescue Center Puerto Viejo, Costa Rica
Stypendium z wyboru - praktyki Jaguar Rescue Center Puerto Viejo, Costa RicaStypendium z wyboru - praktyki Jaguar Rescue Center Puerto Viejo, Costa Rica
Stypendium z wyboru - praktyki Jaguar Rescue Center Puerto Viejo, Costa Rica
 

Similar a Seguridad electronica-marzo23

Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 

Similar a Seguridad electronica-marzo23 (20)

Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Tp inf
Tp infTp inf
Tp inf
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Tp inf
Tp infTp inf
Tp inf
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 

Más de IdaliaLuceroRosas (15)

Clase4 firma electrónica
Clase4 firma electrónicaClase4 firma electrónica
Clase4 firma electrónica
 
Clase 2-soluciones-2014
Clase 2-soluciones-2014Clase 2-soluciones-2014
Clase 2-soluciones-2014
 
Clase 2-soluciones-2014
Clase 2-soluciones-2014Clase 2-soluciones-2014
Clase 2-soluciones-2014
 
Clase1
Clase1Clase1
Clase1
 
Muestreo
MuestreoMuestreo
Muestreo
 
Terminos de estadistica2
Terminos de estadistica2Terminos de estadistica2
Terminos de estadistica2
 
Terminos de estadistica
Terminos de estadisticaTerminos de estadistica
Terminos de estadistica
 
Diseñomuestral
DiseñomuestralDiseñomuestral
Diseñomuestral
 
Espacios muestrales-2
Espacios muestrales-2Espacios muestrales-2
Espacios muestrales-2
 
Espacios muestrales-2
Espacios muestrales-2Espacios muestrales-2
Espacios muestrales-2
 
Clase23marzo
Clase23marzoClase23marzo
Clase23marzo
 
Blog
BlogBlog
Blog
 
Tic aula
Tic aulaTic aula
Tic aula
 
Access12
Access12Access12
Access12
 
Access 2010
Access 2010Access 2010
Access 2010
 

Seguridad electronica-marzo23

  • 1.
  • 2. S, es un conjunto de elementos organizados, relacionados y coordinados entre sí, encargados de facilitar el funcionamiento global de una empresa o de cualquier otra actividad humana para conseguir sus objetivos.
  • 3. Es la disciplina que se ocupa de diseñar las normas procedimientos, métodos y técnicas destinadas a conseguir SI seguro y confiable.
  • 4.  Los daños producidos por falta de seguridad pueden causar pérdidas económicas o de credibilidad y prestigio a una organización.
  • 5. Errores cometidos accidentalmente por los usuarios, accidentes, cortes de flujo electrónico, averías del sistema, catástrofes naturales.
  • 6. Daños causados por software maliciosos, intruso o por mala voluntad de algún miembro del personal con acceso al sistema, robo o accidentes provocados.
  • 7. Se considera su integridad, confidencialidad y disponibilidad de la información.
  • 8. Es considerado como garantía de la autenticidad y precisión de la información, sin importar el momento en que se esta solicitando. Garantiza que los datos no has sido alterados y/o destruidos. Debe dotar al sistema mecanismos que prevengan cuánto se produce un fallo de integridad y que puedan tratar de resolver los errores que se han descubierto.
  • 9. Los datos o información tengan únicamente alcance del conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada. Definir quien puede acceder, a qué parte del sistema, en qué momento y para realizar qué operaciones.
  • 10. Grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado. Asociada con la fiabilidad técnica de los componentes del SI. Se deben aplicar medidas que protejan la información, copias de seguridad, restauración de datos.
  • 11.
  • 12. ¿Qué es Seguridad Electrónica?
  • 13.
  • 14. proviene del griego kryptos: "ocultar", y grafos "escribir“, “escritura oculta". Técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
  • 15. no le digas a tu opaero lo que lees levanta la ano si puedes leer el ensaje jeje Reuerda guarda silenio
  • 16. a) El número de claves usadas b) El tipo de operación utilizado para transformar el texto claro en texto cifrado c) La forma de procesar el texto claro
  • 17. Si el emisor como el receptor usan la misma clave, el sistema se denomina simétrico, de clave única, de clave secreta o cifrado convencional. Si el emisor y el receptor usan cada uno claves diferentes, el sistema se denomina asimétrico, de dos claves o cifrado de clave pública.
  • 18.
  • 19. mantener la privacidad de la clave. distribución de la misma clave.
  • 20. sustitución* y transposición*. Lo fundamental es que todas las operaciones sean inversas (descifrar).
  • 22. Inventario y valoración de los activos. Identificar las amenazas que puedan afectar la seguridad. Identificar y evaluar las medidas de seguridad existentes. Identificar la vulnerabilidad a las amenazas que afectan. Identificar los objetivos de seguridad de la organización. Determinar el impacto de un ataque. Seleccionar las medidas de protección.
  • 23. Control de acceso. Cifrado de datos Antivirus Firma digital Certificado digital Protección de la red mediante claves Filtrado de direcciones MAC
  • 24. Respaldo de datos Dispositivos físicos:  Pararrayos  Detector de humo  Extintores  Alarmas contra intrusos  Sistemas de alimentación
  • 25. Tarea 2 Define los siguientes términos y envía el archivo a idalialucero@gmail.com 1. Gusano 4. Craker 7.Bucanero 2. Spam 5. Troyano 3. Haker 6. Lamer