SlideShare una empresa de Scribd logo
1 de 10
1
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesión 01
Conceptos principales de la seguridad
informática
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Bibliografía
 Gómez Álvaro, Enciclopedia de la Seguridad Informática
 López Hernández, Seguridad Informática
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Para discutir
 Si funciona, no lo toques
 640Kb deberían ser suficientes para cualquiera
 Todas las piezas deben unirse sin ser forzadas. Debe recordar que los
componentes que está re-ensamblando fueron desmontados por
usted, por lo que si no puede unirlos debe existir una razón. Pero sobre
todo, no use un martillo
 El hardware es lo que hace a una máquina rápida; el software es lo que
hace que una máquina rápida se vuelva lenta
 ….
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Para discutir
 Es imposible eliminar el riesgo
 Existen desastres naturales y no intencionales
 Existen ‘desastres’ intencionados
 El único sistema seguro es aquél que está apagado en el interior de un bloque de
hormigón protegido en una habitación sellada rodeada por guardias armados
 El miedo atento y previsor es madre de la seguridad
 La seguridad es mayormente una superstición
 En la ciencia, como en todos los campos de la vida, impone la consigna: primero la
seguridad. La duda es para él un enemigo del orden divino y humano
 Para comprender la seguridad no hay que enfrentarse a ella, sino incorporarla a uno
mismo
 Todos los caminos hacia el futuro digital van a través de la seguridad
 Una vez más, eso demostraba su tesis de que no hay mejor grieta en un sistema de
seguridad que el más tonto de los colaboradores
 ………
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
La seguridad es un problema integral
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Un momento… ¿problema?
 Pérdida
 Robo
 Difusión
 Cumplimiento normativo
 Acciones legales
 Propiedad intelectual
 Propiedad … de alguien
 Conocimiento
 Conciencia
 Acción
 Expectativas
 Interpretación
 Soberbia
 Negligencia
 ….
Datos personales
Datos institucionales
• ¿Mío?
• Chat
• Redes sociales
• Dispositivos móviles
• PDA
• IoT
• Ética
• Responsabilidad
• ….
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Sí, la seguridad es un problema integral
Estrategia
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Contexto general de seguridad
Propietarios
valoran
Quieren minimizar
Salvaguardas
definen
Pueden tener
conciencia de
Amenazas
explotan
Vulnerabilid
ades
Permiten o
facilitan
Daño
RECURSOS
Que
pueden
tener
Reducen
RECURSOS
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Algunos beneficios
• Incremento del valor
• Reducción de costos
• Logro de objetivos institucionales
• Benchmark
• Seguridad
• Legalidad
• Confianza
• Lealtad
• Proactividad
• ….
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

Más contenido relacionado

Destacado

Día de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESMDía de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESMGrupo Aga
 
Internship Carolina
Internship CarolinaInternship Carolina
Internship Carolinapilibarrera
 
Blog de ingles
Blog de inglesBlog de ingles
Blog de inglesdomedical
 
'Phreakers', los 'hackers' del teléfono tecnología el mundo
'Phreakers', los 'hackers' del teléfono   tecnología   el mundo'Phreakers', los 'hackers' del teléfono   tecnología   el mundo
'Phreakers', los 'hackers' del teléfono tecnología el mundoBenjamin Araneda
 
Día de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club EjecutivoDía de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club EjecutivoGrupo Aga
 
Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2Marseglia
 
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010Paula Canarias
 
Béhaviorisme
BéhaviorismeBéhaviorisme
BéhaviorismeMarseglia
 
La riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importantiLa riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importantiUbaldo Villani-Lubelli
 
Los 7 principios del cerebro
Los 7 principios del cerebroLos 7 principios del cerebro
Los 7 principios del cerebroConsultoris Vitae
 
Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Hender Ocando
 

Destacado (17)

O ulipo
O ulipoO ulipo
O ulipo
 
Día de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESMDía de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESM
 
Internship Carolina
Internship CarolinaInternship Carolina
Internship Carolina
 
Blog de ingles
Blog de inglesBlog de ingles
Blog de ingles
 
Aparato digestivo
Aparato digestivo Aparato digestivo
Aparato digestivo
 
'Phreakers', los 'hackers' del teléfono tecnología el mundo
'Phreakers', los 'hackers' del teléfono   tecnología   el mundo'Phreakers', los 'hackers' del teléfono   tecnología   el mundo
'Phreakers', los 'hackers' del teléfono tecnología el mundo
 
Madame Bovary
Madame BovaryMadame Bovary
Madame Bovary
 
Día de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club EjecutivoDía de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
 
Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2
 
10 mecanismos
10 mecanismos10 mecanismos
10 mecanismos
 
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
 
señales de transito
señales de transitoseñales de transito
señales de transito
 
Béhaviorisme
BéhaviorismeBéhaviorisme
Béhaviorisme
 
La riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importantiLa riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importanti
 
Los 7 principios del cerebro
Los 7 principios del cerebroLos 7 principios del cerebro
Los 7 principios del cerebro
 
Reingenería
ReingeneríaReingenería
Reingenería
 
Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27
 

Similar a Curso: Introducción a la seguridad informática: 01 Conceptos principales de la seguridad informática

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticahackbo
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 

Similar a Curso: Introducción a la seguridad informática: 01 Conceptos principales de la seguridad informática (20)

ADA #2
ADA #2ADA #2
ADA #2
 
Portada
PortadaPortada
Portada
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Si semana01
Si semana01Si semana01
Si semana01
 
Si semana01
Si semana01Si semana01
Si semana01
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 

Más de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Curso: Introducción a la seguridad informática: 01 Conceptos principales de la seguridad informática

  • 1. 1 Mg, Ing. Jack Daniel Cáceres Meza, PMP Introducción a la seguridad informática Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Sesión 01 Conceptos principales de la seguridad informática
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP Bibliografía  Gómez Álvaro, Enciclopedia de la Seguridad Informática  López Hernández, Seguridad Informática
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Para discutir  Si funciona, no lo toques  640Kb deberían ser suficientes para cualquiera  Todas las piezas deben unirse sin ser forzadas. Debe recordar que los componentes que está re-ensamblando fueron desmontados por usted, por lo que si no puede unirlos debe existir una razón. Pero sobre todo, no use un martillo  El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta  ….
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Para discutir  Es imposible eliminar el riesgo  Existen desastres naturales y no intencionales  Existen ‘desastres’ intencionados  El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados  El miedo atento y previsor es madre de la seguridad  La seguridad es mayormente una superstición  En la ciencia, como en todos los campos de la vida, impone la consigna: primero la seguridad. La duda es para él un enemigo del orden divino y humano  Para comprender la seguridad no hay que enfrentarse a ella, sino incorporarla a uno mismo  Todos los caminos hacia el futuro digital van a través de la seguridad  Una vez más, eso demostraba su tesis de que no hay mejor grieta en un sistema de seguridad que el más tonto de los colaboradores  ………
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP La seguridad es un problema integral
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Un momento… ¿problema?  Pérdida  Robo  Difusión  Cumplimiento normativo  Acciones legales  Propiedad intelectual  Propiedad … de alguien  Conocimiento  Conciencia  Acción  Expectativas  Interpretación  Soberbia  Negligencia  …. Datos personales Datos institucionales • ¿Mío? • Chat • Redes sociales • Dispositivos móviles • PDA • IoT • Ética • Responsabilidad • ….
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP Sí, la seguridad es un problema integral Estrategia
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Contexto general de seguridad Propietarios valoran Quieren minimizar Salvaguardas definen Pueden tener conciencia de Amenazas explotan Vulnerabilid ades Permiten o facilitan Daño RECURSOS Que pueden tener Reducen RECURSOS
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Algunos beneficios • Incremento del valor • Reducción de costos • Logro de objetivos institucionales • Benchmark • Seguridad • Legalidad • Confianza • Lealtad • Proactividad • ….
  • 10. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com