SlideShare una empresa de Scribd logo
1 de 4
SEGURIDAD DE LA INFORMACIÓN
DERLY JHUSBELY MORENO GELVES
JHON JAIRO BECERRA MATHIEU
Presentado a:
MGS. MARIA NELBA MONROY FONSECA
UNIVERSIDAD DE SANTANDER
MAESTRIA EN GESTIÓN DE LA TECNOLOGIA EDUCATIVA
CAMPUS VIRTUAL UDES
CUCUTA
2016
SEGURIDAD EN LA INFORMACIÓN
Utiliza técnicas
Disponibilidad Confidencialidad Auditoría Integridad Autenticidad
Una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en
un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema. http://definicion.de/seguridad-informatica/
es
La información que
se envíe solo se ha
vista por su
destinatario, si el
espía logra conocer
el mensaje que los
datos ya no le
sirvan. ”No dejar ver
la información”
Tomado de:
http://aulavirtual.cvud
es.edu.co/lems/Docum
entos/cap4/Capitulo_C
ompleto.pdf
es
La
información
debe
permanecer
intacta al
mensaje
original.
“Evitar
ataques”
http://aulavirt
ual.cvudes.ed
u.co/lems/Doc
umentos/cap4
/Capitulo_Com
pleto.pdf
es es es es
Que la información
llegue como fue
envíada y que no
haya sido
modificada sin el
permiso. “Firma
digital”. Tomado de:
http://aulavirtual.cv
udes.edu.co/lems/Do
cumentos/cap4/Capit
ulo_Completo.pdf
Controlar los
mecanismos de lo que
hace el sistema, los
usuarios y los tiempos
de sus acciones. “se
debe diferenciar entre
monitorear y espiar,
prima la ética”
Tomado de:
http://aulavirtual.cvudes
.edu.co/lems/Document
os/cap4/Capitulo_Compl
eto.pdf
Lograr que el sitio
origen es quién
dice ser, mediante
mecanismos de
verificación.
“Certificados
digitales” Tomado
de:
http://aulavirtual.cv
udes.edu.co/lems/Do
cumentos/cap4/Capi
tulo_Completo.pdf
para protegerse de
Delitos informáticos
Conductas o actos ilícitos realizados por acción u omisión que son sancionadas por la ley; desatancándose
el uso indebido de los computadores y cualquier medio informático como instrumento o medio y como fin u
objetivo, relacionado con el procesado automático de datos y la transmisión de datos.
afectando
Privacidad ya que los intrusos pueden obtener beneficios económicos o causar daños morales o materiales,
pero a veces éstos delitos no se descubren debido a que son los mismos especialistas los encargados de
ejecutarlos y borrar las evidencias.
Robos, falsificaciones, estafa, sabotaje, accesos no autorizados a servicios, suplantaciones.
son
manifestado en
Vulnerabilidades de un sistema informático
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y
que podemos agrupar en:
Hardware: elementos
físicos del sistema
informático, tales
como procesadores,
electrónica y cableado
de red, medios de
almacenamiento
(cabinas, discos,
cintas, DVDs,...)
Software:
elementos lógicos
o programas que
se ejecutan sobre
el hardware, tanto
si es el propio
sistema operativo
como las
aplicaciones.
Datos: comprenden la
información lógica que
procesa el software haciendo
uso del hardware. En
general serán informaciones
estructuradas en bases de
datos o paquetes de
información que viajan por la
red.
Otros: fungibles, personas,
infraestructuras,.. aquellos
que se 'usan y gastan'
como puede ser la tinta y
papel en las impresoras,
los soportes tipo DVD o
incluso cintas si las copias
se hacen en ese medio,
etc.
lo que conlleva
es
es necesario
Encriptación de los datos
El proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado
sea ilegible a menos de que se conozcan los datos necesarios para su interpretación.
Tomado de: http://encripdedatos.blogspot.com.co/
es
Recomendaciones para los usuarios
utilizar contraseñas robustas
•seguiendo una serie de pautas: Longitud
mínima de 8 caracteres, incluyendo
mayúsculas, minúsculas, números y
símbolos o caracteres especiales.
•No utilizar contraseñas o combinaciones
fáciles de adivinar ni palabras completas,
(por ejemplo: password, contraseña,
qwerty. 123456, abc123).
•Evitar que las contraseñas sean, o
incluyan, datos personales (por ejemplo
nombres o fechas de nacimiento).
no compartir ni poner al alcance de otros las credenciales
utilizar diferentes contraseñas para cada servicio
modificar las contraseñas regularmente
configurar adecuadamente las opciones de seguridad
contactar con el administrador en caso de incidente
gestión segura de certificados
Tener en cuenta

Más contenido relacionado

La actualidad más candente

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 

La actualidad más candente (20)

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Similar a Seguridad información protege datos

Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica1201lauralinzan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 

Similar a Seguridad información protege datos (20)

Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 

Más de Jhon Becerra

diagramas de flujo .docx
diagramas de flujo .docxdiagramas de flujo .docx
diagramas de flujo .docxJhon Becerra
 
actividad matematicas
actividad matematicas actividad matematicas
actividad matematicas Jhon Becerra
 
Guia estilo apa 7
Guia estilo apa 7 Guia estilo apa 7
Guia estilo apa 7 Jhon Becerra
 
Taller 1 grado_4_ingles_
Taller 1 grado_4_ingles_Taller 1 grado_4_ingles_
Taller 1 grado_4_ingles_Jhon Becerra
 
Informacion alternancia padres de familia
Informacion alternancia padres de familiaInformacion alternancia padres de familia
Informacion alternancia padres de familiaJhon Becerra
 
Diagnostico de avance lenguaje
Diagnostico de avance lenguajeDiagnostico de avance lenguaje
Diagnostico de avance lenguajeJhon Becerra
 
Temas matematicas grado 6
Temas matematicas grado 6Temas matematicas grado 6
Temas matematicas grado 6Jhon Becerra
 
3. grafomotricidad 3
3. grafomotricidad 33. grafomotricidad 3
3. grafomotricidad 3Jhon Becerra
 
Temas guias de 6 11 grado
Temas guias de 6 11 gradoTemas guias de 6 11 grado
Temas guias de 6 11 gradoJhon Becerra
 
Etica gato con botas
Etica gato con botasEtica gato con botas
Etica gato con botasJhon Becerra
 
Guacomprensinlectorafabula 120211083703-phpapp02
Guacomprensinlectorafabula 120211083703-phpapp02Guacomprensinlectorafabula 120211083703-phpapp02
Guacomprensinlectorafabula 120211083703-phpapp02Jhon Becerra
 
Gerencia de proyecto_de_tecnologia_educa
Gerencia de proyecto_de_tecnologia_educaGerencia de proyecto_de_tecnologia_educa
Gerencia de proyecto_de_tecnologia_educaJhon Becerra
 

Más de Jhon Becerra (20)

diagramas de flujo .docx
diagramas de flujo .docxdiagramas de flujo .docx
diagramas de flujo .docx
 
colonia.docx
colonia.docxcolonia.docx
colonia.docx
 
actividad matematicas
actividad matematicas actividad matematicas
actividad matematicas
 
Doc3.docx
Doc3.docxDoc3.docx
Doc3.docx
 
lengua materna
lengua maternalengua materna
lengua materna
 
Guia estilo apa 7
Guia estilo apa 7 Guia estilo apa 7
Guia estilo apa 7
 
Taller 1 grado_4_ingles_
Taller 1 grado_4_ingles_Taller 1 grado_4_ingles_
Taller 1 grado_4_ingles_
 
Informacion alternancia padres de familia
Informacion alternancia padres de familiaInformacion alternancia padres de familia
Informacion alternancia padres de familia
 
Diagnostico de avance lenguaje
Diagnostico de avance lenguajeDiagnostico de avance lenguaje
Diagnostico de avance lenguaje
 
Temas matematicas grado 6
Temas matematicas grado 6Temas matematicas grado 6
Temas matematicas grado 6
 
Word actividad
Word actividadWord actividad
Word actividad
 
3. grafomotricidad 3
3. grafomotricidad 33. grafomotricidad 3
3. grafomotricidad 3
 
Dia de la tierra
Dia de la tierraDia de la tierra
Dia de la tierra
 
Temas guias de 6 11 grado
Temas guias de 6 11 gradoTemas guias de 6 11 grado
Temas guias de 6 11 grado
 
3 matematicas
3 matematicas3 matematicas
3 matematicas
 
Etica gato con botas
Etica gato con botasEtica gato con botas
Etica gato con botas
 
guia de etica
guia de eticaguia de etica
guia de etica
 
Guacomprensinlectorafabula 120211083703-phpapp02
Guacomprensinlectorafabula 120211083703-phpapp02Guacomprensinlectorafabula 120211083703-phpapp02
Guacomprensinlectorafabula 120211083703-phpapp02
 
Cine foro
Cine foroCine foro
Cine foro
 
Gerencia de proyecto_de_tecnologia_educa
Gerencia de proyecto_de_tecnologia_educaGerencia de proyecto_de_tecnologia_educa
Gerencia de proyecto_de_tecnologia_educa
 

Último

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Seguridad información protege datos

  • 1. SEGURIDAD DE LA INFORMACIÓN DERLY JHUSBELY MORENO GELVES JHON JAIRO BECERRA MATHIEU Presentado a: MGS. MARIA NELBA MONROY FONSECA UNIVERSIDAD DE SANTANDER MAESTRIA EN GESTIÓN DE LA TECNOLOGIA EDUCATIVA CAMPUS VIRTUAL UDES CUCUTA 2016
  • 2. SEGURIDAD EN LA INFORMACIÓN Utiliza técnicas Disponibilidad Confidencialidad Auditoría Integridad Autenticidad Una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. http://definicion.de/seguridad-informatica/ es La información que se envíe solo se ha vista por su destinatario, si el espía logra conocer el mensaje que los datos ya no le sirvan. ”No dejar ver la información” Tomado de: http://aulavirtual.cvud es.edu.co/lems/Docum entos/cap4/Capitulo_C ompleto.pdf es La información debe permanecer intacta al mensaje original. “Evitar ataques” http://aulavirt ual.cvudes.ed u.co/lems/Doc umentos/cap4 /Capitulo_Com pleto.pdf es es es es Que la información llegue como fue envíada y que no haya sido modificada sin el permiso. “Firma digital”. Tomado de: http://aulavirtual.cv udes.edu.co/lems/Do cumentos/cap4/Capit ulo_Completo.pdf Controlar los mecanismos de lo que hace el sistema, los usuarios y los tiempos de sus acciones. “se debe diferenciar entre monitorear y espiar, prima la ética” Tomado de: http://aulavirtual.cvudes .edu.co/lems/Document os/cap4/Capitulo_Compl eto.pdf Lograr que el sitio origen es quién dice ser, mediante mecanismos de verificación. “Certificados digitales” Tomado de: http://aulavirtual.cv udes.edu.co/lems/Do cumentos/cap4/Capi tulo_Completo.pdf
  • 3. para protegerse de Delitos informáticos Conductas o actos ilícitos realizados por acción u omisión que son sancionadas por la ley; desatancándose el uso indebido de los computadores y cualquier medio informático como instrumento o medio y como fin u objetivo, relacionado con el procesado automático de datos y la transmisión de datos. afectando Privacidad ya que los intrusos pueden obtener beneficios económicos o causar daños morales o materiales, pero a veces éstos delitos no se descubren debido a que son los mismos especialistas los encargados de ejecutarlos y borrar las evidencias. Robos, falsificaciones, estafa, sabotaje, accesos no autorizados a servicios, suplantaciones. son manifestado en Vulnerabilidades de un sistema informático En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en: Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...) Software: elementos lógicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones. Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red. Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc. lo que conlleva es
  • 4. es necesario Encriptación de los datos El proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos de que se conozcan los datos necesarios para su interpretación. Tomado de: http://encripdedatos.blogspot.com.co/ es Recomendaciones para los usuarios utilizar contraseñas robustas •seguiendo una serie de pautas: Longitud mínima de 8 caracteres, incluyendo mayúsculas, minúsculas, números y símbolos o caracteres especiales. •No utilizar contraseñas o combinaciones fáciles de adivinar ni palabras completas, (por ejemplo: password, contraseña, qwerty. 123456, abc123). •Evitar que las contraseñas sean, o incluyan, datos personales (por ejemplo nombres o fechas de nacimiento). no compartir ni poner al alcance de otros las credenciales utilizar diferentes contraseñas para cada servicio modificar las contraseñas regularmente configurar adecuadamente las opciones de seguridad contactar con el administrador en caso de incidente gestión segura de certificados Tener en cuenta