SlideShare una empresa de Scribd logo
1 de 28
Seguridad de la Información
---------------------------------------------
Agenda

•     Objetivo de la actividad
•     ¿Qué es la Información?
•     Historia
•     Riesgo
•     Tipos de ataques
Que es la información?



Según el estándar de seguridad ISO 27000 la información es:

    Es un activo como cualquier otro activo dentro de la misma
    organización y en consecuencia debe ser convenientemente
    protegido.
Historia
En la antigüedad surgen las bibliotecas: Primeras
muestras de protección de la información.

El campo de la seguridad de la información ha crecido y
evolucionado considerablemente a partir de la Segunda
Guerra Mundial

Se crean la mayoría de los servicios de inteligencia del
mundo con el fin de obtener información valiosa e
influyente, creándose grandes redes de espionaje. Como
forma de protección surge la contrainteligencia.
LA INFORMACIÓN


 Divulgada                   Mal utilizada


   Robada                          Borrada
                     Saboteada


    Disponibilidad               Riesgo
Riesgo


 ¿Qué es el riesgo? Es la causa potencial de un incidente no
 deseado que puede resultar en daños a un sistema u
 organización


 Riesgo = vulnerabilidades * amenazas
Las Vulnerabilidades son puntos débiles del software
que permiten que un atacante comprometa la integridad,
disponibilidad o confidencialidad del mismo.

Las Amenazas son circunstancias que pueden afectar a
los datos.

Riesgo = vulnerabilidades * amenazas

Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo


   Seguridad: Es una forma de protección contra los riesgos.
Hoy en día el
escenario ha cambiado
¡¡ RADICALMENTE !!
¿Cuál es el nivel de riesgo en la actualidad?

  Las amenazas :
  Cada vez es necesaria especialización y
   conocimiento técnico      a cabo ataques, robar
  y/o
  modificar información o cometer fraudes.

  Disponibilidad:
  - Información sobre los fallos y las vulnerabilidades

  - Exploits y las herramientas para llevar a cabo
  todo tipo de acciones.
Si además tenemos en cuenta que:

1. Hoy día todo esta conectado con todo

2. El número de usuarios de la red

3. Cada vez hay más sistemas y servicios en la
red

El nivel de riesgo es suficientemente alto
como
para empezar a pensar en la seguridad como
algo imprescindible
Tipos de ataques actuales:


 • Ingeniería social
 • Farming
 • SPAM
 • Pishing
 • Cajeros automáticos
 • Entre otros.
Seguridad de la información

Todas aquellas medidas preventivas y reactivas del
hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la
información buscando mantener:




 Confidencialidad

                    Disponibilidad
                                     Integridad
Existe diferencia!

Seguridad informática / Seguridad de la Información


    El concepto de seguridad de la información no debe ser
    confundido con el de seguridad informática, ya que este
    último sólo se encarga de la seguridad en el medio
    informático, pudiendo encontrar información en
    diferentes medios o formas.
ISO 27000

5. POLITICA DE SEGURIDAD
6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
7. GESTIÓN DE ACTIVOS                                       Seguridad
8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS                  Administrativa
13. GESTIÓN DE INCIDENTES
14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO

9. SEGURIDAD FÍSICA Y DEL AMBIENTE                          Seguridad Física

10 GESTIÓN DE COMUNICACIONES Y OPERACIONES                  Seguridad
11 CONTROL DE ACCESO                                        Lógica
12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE
INFORMACIÓN
                                                            Seguridad Legal
15 CUMPLIMIENTO
El arte de la guerra
            Sun Tzu, general
            chino:


 “Conoce a tu enemigo y conócete a ti mismo; en cien
            batallas, nunca saldrás derrotado.
  Si eres ignorante de tu enemigo pero te conoces a ti
 mismo, tus oportunidades de perder o ganar son las
                         mismas.
Si eres ignorante de tu enemigo y de ti mismo, puedes
     estar seguro de ser derrotado en cada batalla”
INGENIERÍA SOCIAL
Correos spam
REDES SOCIALES
REDES SOCIALES
• Navegar juntos , establecer horarios, computadores en cuartos NO
•Conozca con quién se comunica
•Hable abiertamente sobre las ventajas y desventajas
•Utilice controles parentales
•Utilice routers para crear subredes para personalizar accesos y
utilización de dispositivos
•Combata la adicción a las redes sociales, retomar o nuevas
actividades
•Piense antes de publicar algo
• Cree conciencia de la importancia de los datos personales
(características personales, ideología, orientación sexual, religiosa, y
política)
                        No es prohibir es GUIAR
Pedofilia en Internet y Redes Sociales
Guía de Seguridad en Internet para el hogar

                          •El licenciamiento es relevante
                          •Habilitar el Firewall
                          •Habilitar las actualizaciones automáticas.
                          •Anti-virus.
                          •Use contraseñas y cámbielas frecuentemente.
                          •Control parental (sitios, bloqueos de contenido,
                          no dialogar con desconocidos)
                          •Perfiles apropiados según edad
                          •Asegúrese de estar donde usted piensa que
                          está:
                          •Evite transacciones financieras en redes
                          inalámbricas
                          •Cuando esté en público, mantenga su
                          privacidad

    http://www.microsoft.com/multicountryamericas/seguridadhogar/
Delitos Informáticos
Aquellos actos delictivos realizados con el uso de computadoras o
medios electrónicos, constituyéndose como un medio efectivo
para dañar equipos y redes informáticas o la información
contenida en ellos, vulnerando bienes jurídicos protegidos.


 Legislación               Privacidad de las comunicaciones
                                     electrónicas
  Aplicable
                             Protección de la información

                                  Esfera patrimonial
Reflexiones
Preguntas?




Material elaborado únicamente para fines educativos
Por
Ana Robleto (arobleto50@gmail.com)
Ernesto Vargas (evargassiba@hotmail.com)

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad Sofiicortes_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadiescabo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"Luis Lopez
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Mi plan de seguridad
Mi plan de seguridad Mi plan de seguridad
Mi plan de seguridad
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ciber bulling y hacking
Ciber bulling y hackingCiber bulling y hacking
Ciber bulling y hacking
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 

Destacado

Aula 3 composição
Aula 3 composiçãoAula 3 composição
Aula 3 composiçãoRafael Serra
 
No instales software pirata en tu empresa, usa software libre
 No instales software pirata en tu empresa, usa software libre No instales software pirata en tu empresa, usa software libre
No instales software pirata en tu empresa, usa software libreFrancisco Javier Félix Belmonte
 
Making friends - Class 1
Making friends - Class 1Making friends - Class 1
Making friends - Class 1Max Barbosa
 
2014 dimensões da sustentabilidade - Casa Ecológica Gaia Terranova
2014   dimensões da sustentabilidade - Casa Ecológica Gaia Terranova2014   dimensões da sustentabilidade - Casa Ecológica Gaia Terranova
2014 dimensões da sustentabilidade - Casa Ecológica Gaia TerranovaEvandro Sanguinetto
 

Destacado (7)

Aula 3 composição
Aula 3 composiçãoAula 3 composição
Aula 3 composição
 
No instales software pirata en tu empresa, usa software libre
 No instales software pirata en tu empresa, usa software libre No instales software pirata en tu empresa, usa software libre
No instales software pirata en tu empresa, usa software libre
 
Compu4e
Compu4eCompu4e
Compu4e
 
Gestação
GestaçãoGestação
Gestação
 
Multimedia - Vídeo
Multimedia - VídeoMultimedia - Vídeo
Multimedia - Vídeo
 
Making friends - Class 1
Making friends - Class 1Making friends - Class 1
Making friends - Class 1
 
2014 dimensões da sustentabilidade - Casa Ecológica Gaia Terranova
2014   dimensões da sustentabilidade - Casa Ecológica Gaia Terranova2014   dimensões da sustentabilidade - Casa Ecológica Gaia Terranova
2014 dimensões da sustentabilidade - Casa Ecológica Gaia Terranova
 

Similar a Seguridad Digital

seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfNEYTELLOPINTO
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfRubenRumipambaZambra
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 

Similar a Seguridad Digital (20)

seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdf
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Si semana01
Si semana01Si semana01
Si semana01
 
Si semana01
Si semana01Si semana01
Si semana01
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Ciberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdfCiberseguridad_presentacion_guia_uno.pdf
Ciberseguridad_presentacion_guia_uno.pdf
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 

Último

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Seguridad Digital

  • 1. Seguridad de la Información ---------------------------------------------
  • 2. Agenda • Objetivo de la actividad • ¿Qué es la Información? • Historia • Riesgo • Tipos de ataques
  • 3. Que es la información? Según el estándar de seguridad ISO 27000 la información es: Es un activo como cualquier otro activo dentro de la misma organización y en consecuencia debe ser convenientemente protegido.
  • 4. Historia En la antigüedad surgen las bibliotecas: Primeras muestras de protección de la información. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial Se crean la mayoría de los servicios de inteligencia del mundo con el fin de obtener información valiosa e influyente, creándose grandes redes de espionaje. Como forma de protección surge la contrainteligencia.
  • 5. LA INFORMACIÓN Divulgada Mal utilizada Robada Borrada Saboteada Disponibilidad Riesgo
  • 6. Riesgo ¿Qué es el riesgo? Es la causa potencial de un incidente no deseado que puede resultar en daños a un sistema u organización Riesgo = vulnerabilidades * amenazas
  • 7. Las Vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Las Amenazas son circunstancias que pueden afectar a los datos. Riesgo = vulnerabilidades * amenazas Si no hay amenazas no hay riesgo Si no hay vulnerabilidades no hay riesgo Seguridad: Es una forma de protección contra los riesgos.
  • 8. Hoy en día el escenario ha cambiado ¡¡ RADICALMENTE !!
  • 9. ¿Cuál es el nivel de riesgo en la actualidad? Las amenazas : Cada vez es necesaria especialización y conocimiento técnico a cabo ataques, robar y/o modificar información o cometer fraudes. Disponibilidad: - Información sobre los fallos y las vulnerabilidades - Exploits y las herramientas para llevar a cabo todo tipo de acciones.
  • 10. Si además tenemos en cuenta que: 1. Hoy día todo esta conectado con todo 2. El número de usuarios de la red 3. Cada vez hay más sistemas y servicios en la red El nivel de riesgo es suficientemente alto como para empezar a pensar en la seguridad como algo imprescindible
  • 11. Tipos de ataques actuales: • Ingeniería social • Farming • SPAM • Pishing • Cajeros automáticos • Entre otros.
  • 12.
  • 13.
  • 14. Seguridad de la información Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener: Confidencialidad Disponibilidad Integridad
  • 15. Existe diferencia! Seguridad informática / Seguridad de la Información El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 16. ISO 27000 5. POLITICA DE SEGURIDAD 6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 7. GESTIÓN DE ACTIVOS Seguridad 8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS Administrativa 13. GESTIÓN DE INCIDENTES 14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO 9. SEGURIDAD FÍSICA Y DEL AMBIENTE Seguridad Física 10 GESTIÓN DE COMUNICACIONES Y OPERACIONES Seguridad 11 CONTROL DE ACCESO Lógica 12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN Seguridad Legal 15 CUMPLIMIENTO
  • 17. El arte de la guerra Sun Tzu, general chino: “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de perder o ganar son las mismas. Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla”
  • 21. REDES SOCIALES • Navegar juntos , establecer horarios, computadores en cuartos NO •Conozca con quién se comunica •Hable abiertamente sobre las ventajas y desventajas •Utilice controles parentales •Utilice routers para crear subredes para personalizar accesos y utilización de dispositivos •Combata la adicción a las redes sociales, retomar o nuevas actividades •Piense antes de publicar algo • Cree conciencia de la importancia de los datos personales (características personales, ideología, orientación sexual, religiosa, y política) No es prohibir es GUIAR
  • 22. Pedofilia en Internet y Redes Sociales
  • 23.
  • 24. Guía de Seguridad en Internet para el hogar •El licenciamiento es relevante •Habilitar el Firewall •Habilitar las actualizaciones automáticas. •Anti-virus. •Use contraseñas y cámbielas frecuentemente. •Control parental (sitios, bloqueos de contenido, no dialogar con desconocidos) •Perfiles apropiados según edad •Asegúrese de estar donde usted piensa que está: •Evite transacciones financieras en redes inalámbricas •Cuando esté en público, mantenga su privacidad http://www.microsoft.com/multicountryamericas/seguridadhogar/
  • 25. Delitos Informáticos Aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos, constituyéndose como un medio efectivo para dañar equipos y redes informáticas o la información contenida en ellos, vulnerando bienes jurídicos protegidos. Legislación Privacidad de las comunicaciones electrónicas Aplicable Protección de la información Esfera patrimonial
  • 26.
  • 28. Preguntas? Material elaborado únicamente para fines educativos Por Ana Robleto (arobleto50@gmail.com) Ernesto Vargas (evargassiba@hotmail.com)