SlideShare una empresa de Scribd logo
1 de 18
Concienciación en Seguridad  ,[object Object],[object Object]
¿Qué es seguridad IT?
¿Qué es el riesgo? Riesgo =  Amenaza  x  Vulnerabilidad Contramedidas
Metas de las Seguridades en los Sistemas de Información Sistemas Críticos Datos Confidenciales
C I D Confiabilidad  -  Integridad  -  Disponibilidad Confiabilidad  -  Integridad  -  Disponibilidad
Implementación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Regla 90/10 Tecnología Personas Procesos 10% 90%
¿Qué es Concienciación en Seguridad de los Sistemas de Información? ,[object Object],[object Object],[object Object]
Usuarios Internet Globales ,[object Object],[object Object],Datos obtenidos de:  http://www.internetworldstats.com/stats.htm ,[object Object]
Medidas de Seguridad ,[object Object]
Controles de Acceso ,[object Object],[object Object],[object Object],[object Object],[object Object]
Controles de Acceso ,[object Object],[object Object],[object Object],[object Object],[object Object]
Accesos Wireless ,[object Object],[object Object],[object Object],[object Object]
Surfing the WEB ,[object Object],[object Object],[object Object],[object Object]
Phishing ,[object Object],[object Object],[object Object],[object Object]
Antivirus y parchos ,[object Object],[object Object],[object Object]
Protección Física ,[object Object],[object Object],[object Object],[object Object]
¿Dudas, Preguntas, Molestias, Dolores, Preocupaciones? ¡¡¡Muchas Gracias!!!

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informaticaAlejandra Acurio
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Informatica
InformaticaInformatica
Informatica
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 

Similar a Seguridad en sistemas de información

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSDaniel Halpern
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 

Similar a Seguridad en sistemas de información (20)

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
semana 5-6
semana 5-6 semana 5-6
semana 5-6
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 

Más de Biblioteca EEA

Calidad de la carne de res producida en Puerto Rico – Prof. Américo Casas
Calidad de la carne de res producida en Puerto Rico – Prof.  Américo CasasCalidad de la carne de res producida en Puerto Rico – Prof.  Américo Casas
Calidad de la carne de res producida en Puerto Rico – Prof. Américo CasasBiblioteca EEA
 
Aspectos relevantes en la agricultura orgánica – Dr. Carlos E. Ortiz
Aspectos relevantes en la agricultura orgánica – Dr.  Carlos E. OrtizAspectos relevantes en la agricultura orgánica – Dr.  Carlos E. Ortiz
Aspectos relevantes en la agricultura orgánica – Dr. Carlos E. OrtizBiblioteca EEA
 
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...Biblioteca EEA
 
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...Experiencias en la cría y uso de parasitoides en Colombia para el control de ...
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...Biblioteca EEA
 
Importancia de las malezas acuaticas y su control en PR
Importancia de las malezas acuaticas y su control en PRImportancia de las malezas acuaticas y su control en PR
Importancia de las malezas acuaticas y su control en PRBiblioteca EEA
 
Plagas que amenazan a las palmas en Puerto Rico – Dr. José C. Rodrigues
Plagas que amenazan a las palmas en Puerto Rico – Dr.  José C. RodriguesPlagas que amenazan a las palmas en Puerto Rico – Dr.  José C. Rodrigues
Plagas que amenazan a las palmas en Puerto Rico – Dr. José C. RodriguesBiblioteca EEA
 
Taller - Injerto de frutales – Prof. Félix Román
Taller - Injerto de frutales – Prof. Félix RománTaller - Injerto de frutales – Prof. Félix Román
Taller - Injerto de frutales – Prof. Félix RománBiblioteca EEA
 
Huertos urbanos en envases – Prof. Manuel Díaz
Huertos urbanos en envases – Prof.  Manuel Díaz Huertos urbanos en envases – Prof.  Manuel Díaz
Huertos urbanos en envases – Prof. Manuel Díaz Biblioteca EEA
 
Presentacion presencia redes sociales
Presentacion presencia redes socialesPresentacion presencia redes sociales
Presentacion presencia redes socialesBiblioteca EEA
 
Mantenga Su Salud Comiendo Bien 15 Abril 2009
Mantenga Su Salud Comiendo Bien 15 Abril 2009Mantenga Su Salud Comiendo Bien 15 Abril 2009
Mantenga Su Salud Comiendo Bien 15 Abril 2009Biblioteca EEA
 
Insectos En La Medicina 2009
Insectos En La Medicina 2009Insectos En La Medicina 2009
Insectos En La Medicina 2009Biblioteca EEA
 
Repositorio Digital Agricola
Repositorio Digital AgricolaRepositorio Digital Agricola
Repositorio Digital AgricolaBiblioteca EEA
 
Lo Que Los Maestros Deben Saber
Lo Que Los Maestros Deben SaberLo Que Los Maestros Deben Saber
Lo Que Los Maestros Deben SaberBiblioteca EEA
 

Más de Biblioteca EEA (20)

Calidad de la carne de res producida en Puerto Rico – Prof. Américo Casas
Calidad de la carne de res producida en Puerto Rico – Prof.  Américo CasasCalidad de la carne de res producida en Puerto Rico – Prof.  Américo Casas
Calidad de la carne de res producida en Puerto Rico – Prof. Américo Casas
 
Aspectos relevantes en la agricultura orgánica – Dr. Carlos E. Ortiz
Aspectos relevantes en la agricultura orgánica – Dr.  Carlos E. OrtizAspectos relevantes en la agricultura orgánica – Dr.  Carlos E. Ortiz
Aspectos relevantes en la agricultura orgánica – Dr. Carlos E. Ortiz
 
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...
 
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...Experiencias en la cría y uso de parasitoides en Colombia para el control de ...
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...
 
Importancia de las malezas acuaticas y su control en PR
Importancia de las malezas acuaticas y su control en PRImportancia de las malezas acuaticas y su control en PR
Importancia de las malezas acuaticas y su control en PR
 
Plagas que amenazan a las palmas en Puerto Rico – Dr. José C. Rodrigues
Plagas que amenazan a las palmas en Puerto Rico – Dr.  José C. RodriguesPlagas que amenazan a las palmas en Puerto Rico – Dr.  José C. Rodrigues
Plagas que amenazan a las palmas en Puerto Rico – Dr. José C. Rodrigues
 
1100
11001100
1100
 
930
930930
930
 
Taller - Injerto de frutales – Prof. Félix Román
Taller - Injerto de frutales – Prof. Félix RománTaller - Injerto de frutales – Prof. Félix Román
Taller - Injerto de frutales – Prof. Félix Román
 
Huertos urbanos en envases – Prof. Manuel Díaz
Huertos urbanos en envases – Prof.  Manuel Díaz Huertos urbanos en envases – Prof.  Manuel Díaz
Huertos urbanos en envases – Prof. Manuel Díaz
 
Logros e historia eea
Logros e historia eeaLogros e historia eea
Logros e historia eea
 
Presentacion presencia redes sociales
Presentacion presencia redes socialesPresentacion presencia redes sociales
Presentacion presencia redes sociales
 
Correo upr
Correo uprCorreo upr
Correo upr
 
Acm
AcmAcm
Acm
 
Crc Net Base
Crc Net BaseCrc Net Base
Crc Net Base
 
Scifinder
ScifinderScifinder
Scifinder
 
Mantenga Su Salud Comiendo Bien 15 Abril 2009
Mantenga Su Salud Comiendo Bien 15 Abril 2009Mantenga Su Salud Comiendo Bien 15 Abril 2009
Mantenga Su Salud Comiendo Bien 15 Abril 2009
 
Insectos En La Medicina 2009
Insectos En La Medicina 2009Insectos En La Medicina 2009
Insectos En La Medicina 2009
 
Repositorio Digital Agricola
Repositorio Digital AgricolaRepositorio Digital Agricola
Repositorio Digital Agricola
 
Lo Que Los Maestros Deben Saber
Lo Que Los Maestros Deben SaberLo Que Los Maestros Deben Saber
Lo Que Los Maestros Deben Saber
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

Seguridad en sistemas de información

Notas del editor

  1. Seguridad en los Sistemas de Información el conjunto de las medidas que se toman para proteger nuestros activos (equipos, datos) de ser hurtados, dañados o modificados.
  2. La amenaza representa el tipo de acción que tiende a ser dañina la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  3. Para asegurar las confiabilidad, integridad y disponibilidad de nuestros activos, hay que proteger los Sistemas Críticos y los Datos Confidenciales tomando medidas de seguridad físicas, administrativas y técnicas.
  4. Estos procesos van cojidos de la mano por que en el momento que 1 cae, todos fallan. Confiabilidad - protegiendo nuestros activos de personas no autorizadas Integridad - asegurando la presición de los datos y que estos estén completos. Disponibilidad - asegurando que la información está disponible a través de nuestros sistemas cuando se requieren y se necesitan.
  5. Para llegar acercarnos más a este mundo ideal, tenemos que implementar controles de seguridad en todas sus facetas: Seguridad de las aplicaciones que mueven todos los datos confidenciales, creando planes de contingencia para asegurar en nuestro caso que la universidad pueda seguir operando, implementar modelos de encriptación de los datos ya que estos en su mayoría viajan por el internet desde muchos lugares remotos. Tambien tenemos manejar los riesgos que existen cuando llevamos acabo estas tareas y para esto implementamos leyes y reglamentos que marcan el inicio de Planes de Seguridad lógicos (archivos, sistemas, servicios, etc) y físicos (robos, vandalismo, etc) creando un diseño de seguridad sin olvidar las seguridades en las telecomunicaciones que son ahora mismo el medio de trasporte principal de nuestros procesos diarios.
  6. Pero en el momento de esa implementación, tenemos que aplicar la regla del 90/10. Esto establece que mas importante que la tecnología que tenemos o que utilizamos, lo más importante son los usuarios y los procesos por los que estos se dejan llevar para hacer efectivos nuestros esfuerzos para asegurar los sistemas de información. Y cuando hablamos de personas, son personas en todos los niveles. Desde las personas de IT que se encargan de configurar, mantener y monitoriar todos los sistemas de Información, las personas que se encargan de crear las leyes y reglamentos y como último, los usuarios. Por que en el momento que las personas llevan acabo procesos con computadoras, el usuario es el último nivel de defensa que existe ante todos estos riesgos a los que estamos expuesto en la actualidad. Y la única manera que tenemos para poder a llegar a proteger las computadoras y nuestros preciados datos, es que los usuarios, incluyendome, tomemos esta responsabilidad de la seguridad como nuestra aprendiendo como trabajan estos riesgos y como podemos evitarlos o atacarlos.
  7. Nosotros solo somos el 14.45% de la población total del mundo con acceso al internet, el resto es de otras partes del mundo. Una vez conectado al internet, usted esta expuesto a esos 1.8 billones de usuarios. Los pillos para el 1950 robaban en los bancos. Hoy el robo ocurre en el internet. Una computadora hackeada, le esta dando información perosonal a millones de personas. Seguros Sociales, tarjetas de créditos, etc.
  8. habla del cuento de la casa con mil candados y comparalo con la casa que deja todo abierto.