SlideShare una empresa de Scribd logo
1 de 30
MENU PRINCIPAL
¿Qué es la seguridad?
Confidencialidad
Integridad
Disponibilidad
Autenticidad
¿Qué queremos proteger?
Importancia de los elementos
¿De qué nos protegemos?
Factores humanos
Factores no humanos
Resumen
¿Qué es la seguridad?
La seguridad está finamente ligada a la certeza. Hay que
aclarar que no existe la seguridad absoluta, más bien, lo que se
intenta minimizar es el impacto y/o el riesgo. Por tal motivo,
cuando hablamos de inseguridad, debemos hacerlo en carácter
de niveles, y lo que se intenta y se debe hacer es llevar cabo
una organización efectiva a fin de lograr llegar a los niveles más
altos.
PILARES BÁSICOS
Confidencialidad
Integridad
Disponibilidad
Autenticidad
CONFIDENCIALIDAD
La información puede ser accedida únicamente por las
personas que tienen autorización para hacerlo. Por ejemplo,
cuando decimos que Internet es una Red de redes, estamos
diciendo que hay medios que se entrelazan entre sí para lograr
vinculación. Es por ello que la confidencialidad se puede ver
amenazada si alguien intercepta los paquetes que viajan de un
lado a otro.
INTEGRIDAD
Cuando nos referimos a integridad, queremos decir que
estamos totalmente seguros de que la información no ha sido
borrada, copiada o alterada, no sólo en su trayecto, sino
también en su origen.
DISPONIBILIDAD
Este término hace referencia al método de precaución contra
posibles daños, tanto en la información como en el acceso a la
misma: ataques, accidentes o, simplemente, descuidos pueden
ser los factores que obligan a diseñar métodos para posibles
bloqueos.
AUTENTICIDAD
La integridad nos informa que el archivo no ha sido retocado ni
editado, y la autenticidad nos informa que el archivo en cuestión
es el real.
AUTENTICACIÓN
Para una PC, autenticar no es lo mismo que identificar. Por
ejemplo, en un sistema de seguridad donde se verifica la voz, el
sistema se encarga de buscar un patrón en su voz para
distinguir quién es. Este reconocimiento es de identificación,
pero todavía falta la parte en que el usuario dice una frase o
palabra clave, y es aquí donde la autenticación tiene efecto.
MÉTODOS DE AUTENTICACIÓN
Categoría 1: algo que el usuario sabe.
Un dato esencial, puede tratarse de algo de su persona o bien
de un simple o complejo password (contraseña).
Imagen que nos muestra un sistema de verificación por medio de usuario y password en el
sistema operativo Unix.
MÉTODOS DE AUTENTICACIÓN
Categoría 2: algo que el usuario lleva consigo.
Puede ser un documento de identidad, una tarjeta o cualquier
otro elemento que uno lleve consigo.
MÉTODOS DE AUTENTICACIÓN
Categoría 3: propiedad física o acto involuntario.
La pupila, la voz y la huella dactilar son ejemplo de propiedades
físicas de un individuo y firmar es un acto involuntario, ya que
uno no está pensando en hacer cada trazo, sino que los realiza
en conjunto.
¿Qué queremos proteger?
Cuando hablamos de seguridad informática muchas veces se
confunde diciendo seguridad en Internet. Informática
comprende otro contexto, como ser el de seguridad física,
mientras que el otro se limita a hablar del entorno que a Internet
se refiere. Por tales motivos, la seguridad informática intenta
proteger cuatro elementos:
Hardware
Software
Datos
Elementos fungibles
HARDWARE
Este término hace referencia al método de precaución contra
posibles daños, tanto en la información como en el acceso a la
misma: ataques, accidentes o, simplemente, descuidos pueden
ser los factores que obligan a diseñar métodos para posibles
bloqueos.
SOFTWARE
El software consiste en el conjunto de sistemas lógicos que
hacen funcional al hardware: sistemas operativos, aplicaciones,
programas, etc.
DATOS
Conjunto de sistemas lógicos que tienen como función manejar
el software y el hardware (registros, entradas de bases de
datos, paquetes que viajan por los cables de red)
ELEMENTOS FUNGIBLES
Son elementos que se gastan con el uso continuo (papel, toner,
insumos en general). Algunos administradores de seguridad no
consideran estos elementos, pero una buena administración se
basa en controlar los recursos de la empresa, ya que los
mismos no son infinitos ni el dinero con el que se cuenta es
ilimitado. Para lograr eficiencia y calidad se tiene que tomar
conciencia y crear una política para el correcto uso de las
herramientas con las que cuenta la empresa.
IMPORTANCIA DE LOS ELEMENTOS
Los datos son los principales a la hora de proteger. El
hardware, el software y los elementos fungibles son
recuperables desde su origen (comprándolos o instalándolos
nuevamente), pero los datos no tienen origen, sino que son
cambiados con el transcurso del tiempo y son el resultado del
trabajo realizado. Ésta es la razón que convierte en muy
importante el armado de una política de seguridad consistente
en programar horarios para realizar copias de seguridad,
archivarlos, tener disponibilidad de espacio/privacidad y,
además, poder hallar lo que se necesite en tiempo y forma.
TIPO DE ATAQUES SOBRE LOS DATOS
Interrupción
Interceptación
Fabricación
Modificación
INTERRUPCIÓN
Ataque contra la disponibilidad.
Cuando los datos o la información de un sistemas se ven
corruptos, ya sea porque los mismos se han perdido, se han
bloqueado o simplemente porque no están disponibles para su
uso.
INTERCEPTACIÓN
Ataque contra la confidencialidad.
Con este tipo de ataque lo que se logra es que un usuario no
autorizado pueda tener acceso a un recurso y, por ende, la
confidencialidad se vea divulgada .
FABRICACIÓN
Ataque contra la autenticidad.
El ataque contra la autenticidad tiene lugar cuando un usuario
malicioso consigue colocar un objeto en el sistema atacado.
Este tipo de ataque puede llevarse a cabo con el objeto de
hacer creer que ese archivo/paquete es el correcto o bien con
la finalidad de agregar datos y obtener, de esta manera, un
provecho propio.
MODIFICACIÓN
Ataque contra la integridad.
Un atacante, que puede contar o no con autorización para
ingresar al sistema, manipula los datos de tal manera que la
integridad se ve afectada por su accionar.
Cambiar datos de archivos, modificar paquetes, alterar un
programa o aplicación son sólo algunos ejemplos de este tipo
de ataque que, sin lugar a dudas, es el que reviste mayor grado
de peligrosidad.
¿De qué nos protegemos?
Esta pregunta es tan amplia como su respuesta. Hay muchas
clasificaciones , pero la mayoría tienen un punto de vista en común:
nos protegemos de las personas.
A esta altura de los tiempos suena raro decir que nos cuidamos de
nosotros mismos y, más aún sabiendo que los elementos que
protegemos son, en su mayoría, cosas creadas por nosotros mismos.
El factor más importante que incita a las personas cometer actos
contra los cuatro pilares es, sin ninguna duda, el poder. Este poder
reside en los datos y en la información.
FACTORES HUMANOS
Al hablar de factores humanos, incluimos al software y/o
malware, ya que los mismos fueron ideados y creados por
personas. La responsabilidad no puede atribuirse a un
programa por más que éste pueda reproducirse, actuar de
forma independiente o tomar decisiones pues su génesis es
humana.
FACTORES HUMANOS
EL PERSONAL O LOS EX EMPLEADOS
Son los grupos más poderosos y los que más pueden sacar
provecho a los datos.
FACTORES HUMANOS
HACKERS, CRACKERS Y LAMERS
Se trata de muchos de los que intentan entrar en los sistemas
de manera externa e interna.
FACTORES HUMANOS
LOS CYBERTERRORISTAS
Son personas que atacan con un fin específico: ya sea por
ideologías o por puntos de vista. Por ejemplo, pueden atacar
páginas que se manifiestan en contra de su religión o
directamente dejar inactivo servidores.
FACTORES HUMANOS
PUERTAS TRASERAS
Muchas veces los programadores dejan atajos que son
métodos no convencionales para traspasar autenticaciones o
restricciones.
FACTORES NO HUMANOS
Las amenazas ambientales, si bien dependiendo de su
ubicación geográfica pueden tener más o menos periodicidad
catastrófica, no son hechos que ocurran frecuentemente. Pero
esto no es motivo suficiente para no considerar la circunstancia
de que, si sucede, el daño será severo.
Las catástrofes más comunes son los terremotos, incendios,
atentados, tormentas, etc.
RESUMEN
La seguridad informática abarca numerosas posibilidades de
medidas y contramedidas, pero los pilares son siempre los
mismos. Aquí se explicó la base y se plantearon algunas
terminologías y conceptos que hay que saber a la hora de
poder armar una organización adecuada. Lo fundamental, más
allá de la teoría, es poder tomar conciencia y analizar
mentalmente cuáles son las posibilidades antes de que ocurra
el ataque. El éxito de un administrador de seguridad es saber el
cómo, para luego no tener que preguntarse el porqué.

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 

La actualidad más candente (17)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Portada
PortadaPortada
Portada
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

Destacado

Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Meine Liebe Tocher Mein Lieber Sohn
Meine Liebe Tocher   Mein Lieber SohnMeine Liebe Tocher   Mein Lieber Sohn
Meine Liebe Tocher Mein Lieber SohnGuido Göbel
 
Schule an der Wuhlheide
Schule an der WuhlheideSchule an der Wuhlheide
Schule an der Wuhlheideelmaestro juan
 
Abschlussbericht Anhang AMEV Befragung Prof.Buechel fuer BBR
Abschlussbericht Anhang AMEV Befragung Prof.Buechel fuer BBRAbschlussbericht Anhang AMEV Befragung Prof.Buechel fuer BBR
Abschlussbericht Anhang AMEV Befragung Prof.Buechel fuer BBRJürgen Lauber
 
Bei_Nacht_betrachtet
Bei_Nacht_betrachtetBei_Nacht_betrachtet
Bei_Nacht_betrachtetGuido Göbel
 
Holiday Extras - Pressemappe MAR14
Holiday Extras - Pressemappe MAR14Holiday Extras - Pressemappe MAR14
Holiday Extras - Pressemappe MAR14katrinrolle
 
Und alle so: #fail! – Scheitern (im Netz) beim Social Media Club Hamburg
Und alle so: #fail! – Scheitern (im Netz) beim Social Media Club HamburgUnd alle so: #fail! – Scheitern (im Netz) beim Social Media Club Hamburg
Und alle so: #fail! – Scheitern (im Netz) beim Social Media Club HamburgDaniel Rehn
 
La felicidad con pajaros
La felicidad con pajarosLa felicidad con pajaros
La felicidad con pajarosEl del Alma
 
La respuesta de un sabio
La respuesta de un sabio La respuesta de un sabio
La respuesta de un sabio El del Alma
 
Es la-religion-la-cuasa-de-la-mayoria-de-las-guerras
Es la-religion-la-cuasa-de-la-mayoria-de-las-guerrasEs la-religion-la-cuasa-de-la-mayoria-de-las-guerras
Es la-religion-la-cuasa-de-la-mayoria-de-las-guerrasMinisterio Infantil Arcoiris
 

Destacado (20)

Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
10 tips
10 tips10 tips
10 tips
 
Meine Liebe Tocher Mein Lieber Sohn
Meine Liebe Tocher   Mein Lieber SohnMeine Liebe Tocher   Mein Lieber Sohn
Meine Liebe Tocher Mein Lieber Sohn
 
Oseas notas expositivas
Oseas notas expositivasOseas notas expositivas
Oseas notas expositivas
 
Esquema
EsquemaEsquema
Esquema
 
Schule an der Wuhlheide
Schule an der WuhlheideSchule an der Wuhlheide
Schule an der Wuhlheide
 
Abschlussbericht Anhang AMEV Befragung Prof.Buechel fuer BBR
Abschlussbericht Anhang AMEV Befragung Prof.Buechel fuer BBRAbschlussbericht Anhang AMEV Befragung Prof.Buechel fuer BBR
Abschlussbericht Anhang AMEV Befragung Prof.Buechel fuer BBR
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Bei_Nacht_betrachtet
Bei_Nacht_betrachtetBei_Nacht_betrachtet
Bei_Nacht_betrachtet
 
Werkstatt Quartier - Regionaler Knoten Berlin / Ziele
Werkstatt Quartier - Regionaler Knoten Berlin / ZieleWerkstatt Quartier - Regionaler Knoten Berlin / Ziele
Werkstatt Quartier - Regionaler Knoten Berlin / Ziele
 
Beitrag: KAISER RUDOLPH VON HABSBURG AN KAISER FRANZ JOSEF VON ÖSTERREICH
Beitrag: KAISER RUDOLPH VON HABSBURG AN KAISER FRANZ JOSEF VON ÖSTERREICHBeitrag: KAISER RUDOLPH VON HABSBURG AN KAISER FRANZ JOSEF VON ÖSTERREICH
Beitrag: KAISER RUDOLPH VON HABSBURG AN KAISER FRANZ JOSEF VON ÖSTERREICH
 
Holiday Extras - Pressemappe MAR14
Holiday Extras - Pressemappe MAR14Holiday Extras - Pressemappe MAR14
Holiday Extras - Pressemappe MAR14
 
Und alle so: #fail! – Scheitern (im Netz) beim Social Media Club Hamburg
Und alle so: #fail! – Scheitern (im Netz) beim Social Media Club HamburgUnd alle so: #fail! – Scheitern (im Netz) beim Social Media Club Hamburg
Und alle so: #fail! – Scheitern (im Netz) beim Social Media Club Hamburg
 
Corre.caballito
Corre.caballitoCorre.caballito
Corre.caballito
 
La felicidad con pajaros
La felicidad con pajarosLa felicidad con pajaros
La felicidad con pajaros
 
La respuesta de un sabio
La respuesta de un sabio La respuesta de un sabio
La respuesta de un sabio
 
Curruculo general 1
Curruculo general 1Curruculo general 1
Curruculo general 1
 
Es la-religion-la-cuasa-de-la-mayoria-de-las-guerras
Es la-religion-la-cuasa-de-la-mayoria-de-las-guerrasEs la-religion-la-cuasa-de-la-mayoria-de-las-guerras
Es la-religion-la-cuasa-de-la-mayoria-de-las-guerras
 
Oferta y-demanda-1
Oferta y-demanda-1Oferta y-demanda-1
Oferta y-demanda-1
 

Similar a Presentacion Seguridad Informatica

Similar a Presentacion Seguridad Informatica (20)

Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Info1
Info1Info1
Info1
 
Info1
Info1Info1
Info1
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Segu
SeguSegu
Segu
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Si semana01
Si semana01Si semana01
Si semana01
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 

Último

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Presentacion Seguridad Informatica

  • 1. MENU PRINCIPAL ¿Qué es la seguridad? Confidencialidad Integridad Disponibilidad Autenticidad ¿Qué queremos proteger? Importancia de los elementos ¿De qué nos protegemos? Factores humanos Factores no humanos Resumen
  • 2. ¿Qué es la seguridad? La seguridad está finamente ligada a la certeza. Hay que aclarar que no existe la seguridad absoluta, más bien, lo que se intenta minimizar es el impacto y/o el riesgo. Por tal motivo, cuando hablamos de inseguridad, debemos hacerlo en carácter de niveles, y lo que se intenta y se debe hacer es llevar cabo una organización efectiva a fin de lograr llegar a los niveles más altos.
  • 4. CONFIDENCIALIDAD La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Por ejemplo, cuando decimos que Internet es una Red de redes, estamos diciendo que hay medios que se entrelazan entre sí para lograr vinculación. Es por ello que la confidencialidad se puede ver amenazada si alguien intercepta los paquetes que viajan de un lado a otro.
  • 5. INTEGRIDAD Cuando nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también en su origen.
  • 6. DISPONIBILIDAD Este término hace referencia al método de precaución contra posibles daños, tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.
  • 7. AUTENTICIDAD La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos informa que el archivo en cuestión es el real.
  • 8. AUTENTICACIÓN Para una PC, autenticar no es lo mismo que identificar. Por ejemplo, en un sistema de seguridad donde se verifica la voz, el sistema se encarga de buscar un patrón en su voz para distinguir quién es. Este reconocimiento es de identificación, pero todavía falta la parte en que el usuario dice una frase o palabra clave, y es aquí donde la autenticación tiene efecto.
  • 9. MÉTODOS DE AUTENTICACIÓN Categoría 1: algo que el usuario sabe. Un dato esencial, puede tratarse de algo de su persona o bien de un simple o complejo password (contraseña). Imagen que nos muestra un sistema de verificación por medio de usuario y password en el sistema operativo Unix.
  • 10. MÉTODOS DE AUTENTICACIÓN Categoría 2: algo que el usuario lleva consigo. Puede ser un documento de identidad, una tarjeta o cualquier otro elemento que uno lleve consigo.
  • 11. MÉTODOS DE AUTENTICACIÓN Categoría 3: propiedad física o acto involuntario. La pupila, la voz y la huella dactilar son ejemplo de propiedades físicas de un individuo y firmar es un acto involuntario, ya que uno no está pensando en hacer cada trazo, sino que los realiza en conjunto.
  • 12. ¿Qué queremos proteger? Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet. Informática comprende otro contexto, como ser el de seguridad física, mientras que el otro se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger cuatro elementos: Hardware Software Datos Elementos fungibles
  • 13. HARDWARE Este término hace referencia al método de precaución contra posibles daños, tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.
  • 14. SOFTWARE El software consiste en el conjunto de sistemas lógicos que hacen funcional al hardware: sistemas operativos, aplicaciones, programas, etc.
  • 15. DATOS Conjunto de sistemas lógicos que tienen como función manejar el software y el hardware (registros, entradas de bases de datos, paquetes que viajan por los cables de red)
  • 16. ELEMENTOS FUNGIBLES Son elementos que se gastan con el uso continuo (papel, toner, insumos en general). Algunos administradores de seguridad no consideran estos elementos, pero una buena administración se basa en controlar los recursos de la empresa, ya que los mismos no son infinitos ni el dinero con el que se cuenta es ilimitado. Para lograr eficiencia y calidad se tiene que tomar conciencia y crear una política para el correcto uso de las herramientas con las que cuenta la empresa.
  • 17. IMPORTANCIA DE LOS ELEMENTOS Los datos son los principales a la hora de proteger. El hardware, el software y los elementos fungibles son recuperables desde su origen (comprándolos o instalándolos nuevamente), pero los datos no tienen origen, sino que son cambiados con el transcurso del tiempo y son el resultado del trabajo realizado. Ésta es la razón que convierte en muy importante el armado de una política de seguridad consistente en programar horarios para realizar copias de seguridad, archivarlos, tener disponibilidad de espacio/privacidad y, además, poder hallar lo que se necesite en tiempo y forma.
  • 18. TIPO DE ATAQUES SOBRE LOS DATOS Interrupción Interceptación Fabricación Modificación
  • 19. INTERRUPCIÓN Ataque contra la disponibilidad. Cuando los datos o la información de un sistemas se ven corruptos, ya sea porque los mismos se han perdido, se han bloqueado o simplemente porque no están disponibles para su uso.
  • 20. INTERCEPTACIÓN Ataque contra la confidencialidad. Con este tipo de ataque lo que se logra es que un usuario no autorizado pueda tener acceso a un recurso y, por ende, la confidencialidad se vea divulgada .
  • 21. FABRICACIÓN Ataque contra la autenticidad. El ataque contra la autenticidad tiene lugar cuando un usuario malicioso consigue colocar un objeto en el sistema atacado. Este tipo de ataque puede llevarse a cabo con el objeto de hacer creer que ese archivo/paquete es el correcto o bien con la finalidad de agregar datos y obtener, de esta manera, un provecho propio.
  • 22. MODIFICACIÓN Ataque contra la integridad. Un atacante, que puede contar o no con autorización para ingresar al sistema, manipula los datos de tal manera que la integridad se ve afectada por su accionar. Cambiar datos de archivos, modificar paquetes, alterar un programa o aplicación son sólo algunos ejemplos de este tipo de ataque que, sin lugar a dudas, es el que reviste mayor grado de peligrosidad.
  • 23. ¿De qué nos protegemos? Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones , pero la mayoría tienen un punto de vista en común: nos protegemos de las personas. A esta altura de los tiempos suena raro decir que nos cuidamos de nosotros mismos y, más aún sabiendo que los elementos que protegemos son, en su mayoría, cosas creadas por nosotros mismos. El factor más importante que incita a las personas cometer actos contra los cuatro pilares es, sin ninguna duda, el poder. Este poder reside en los datos y en la información.
  • 24. FACTORES HUMANOS Al hablar de factores humanos, incluimos al software y/o malware, ya que los mismos fueron ideados y creados por personas. La responsabilidad no puede atribuirse a un programa por más que éste pueda reproducirse, actuar de forma independiente o tomar decisiones pues su génesis es humana.
  • 25. FACTORES HUMANOS EL PERSONAL O LOS EX EMPLEADOS Son los grupos más poderosos y los que más pueden sacar provecho a los datos.
  • 26. FACTORES HUMANOS HACKERS, CRACKERS Y LAMERS Se trata de muchos de los que intentan entrar en los sistemas de manera externa e interna.
  • 27. FACTORES HUMANOS LOS CYBERTERRORISTAS Son personas que atacan con un fin específico: ya sea por ideologías o por puntos de vista. Por ejemplo, pueden atacar páginas que se manifiestan en contra de su religión o directamente dejar inactivo servidores.
  • 28. FACTORES HUMANOS PUERTAS TRASERAS Muchas veces los programadores dejan atajos que son métodos no convencionales para traspasar autenticaciones o restricciones.
  • 29. FACTORES NO HUMANOS Las amenazas ambientales, si bien dependiendo de su ubicación geográfica pueden tener más o menos periodicidad catastrófica, no son hechos que ocurran frecuentemente. Pero esto no es motivo suficiente para no considerar la circunstancia de que, si sucede, el daño será severo. Las catástrofes más comunes son los terremotos, incendios, atentados, tormentas, etc.
  • 30. RESUMEN La seguridad informática abarca numerosas posibilidades de medidas y contramedidas, pero los pilares son siempre los mismos. Aquí se explicó la base y se plantearon algunas terminologías y conceptos que hay que saber a la hora de poder armar una organización adecuada. Lo fundamental, más allá de la teoría, es poder tomar conciencia y analizar mentalmente cuáles son las posibilidades antes de que ocurra el ataque. El éxito de un administrador de seguridad es saber el cómo, para luego no tener que preguntarse el porqué.