El documento habla sobre conceptos básicos de seguridad informática. Explica que la seguridad informática se enfoca en proteger la confidencialidad, integridad y disponibilidad de la información almacenada y procesada en sistemas informáticos. También describe factores de riesgo como virus, hackers y crackers, y mecanismos de seguridad para mitigar estos riesgos.
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
El documento habla sobre conceptos básicos de seguridad informática. Explica que la seguridad informática se ocupa de proteger la confidencialidad, integridad y disponibilidad de la información almacenada y procesada en sistemas informáticos. También describe factores de riesgo como virus, hackers y crackers, y principios como confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática.
El documento habla sobre la seguridad informática. Explica conceptos clave como datos, información y sistemas informáticos. Describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática. También analiza factores de riesgo como virus, hackers y crackers. Finalmente, presenta varios mecanismos para fortalecer la seguridad informática como encriptación, software antivirus y planes de contingencia.
Este documento proporciona información sobre conceptos clave de seguridad informática como confidencialidad, integridad y disponibilidad. Explica los principales factores de riesgo tecnológicos como virus informáticos y fallas de hardware/software, así como factores humanos como hackers, crackers y errores humanos. También describe varios mecanismos de seguridad informática que ayudan a proteger los sistemas y la información.
Este documento trata sobre la seguridad informática. Explica conceptos clave como sistemas informáticos, datos, información y seguridad informática. También describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática. Finalmente, presenta algunos mecanismos para implementar la seguridad como la encriptación, antivirus y respaldos de datos.
La seguridad informática se refiere a las reglas, técnicas y actividades destinadas a proteger sistemas informáticos de daños intencionales o accidentales. Las principales amenazas incluyen virus, gusanos, troyanos y spywares. Para detectar virus, se debe monitorear el espacio en disco, tiempos de carga y errores. Las herramientas comunes de seguridad son antivirus, cortafuegos y antispywares. Copias de seguridad y encriptación también ayudan a proteger sistemas e información
Un software de seguridad analiza los elementos de un sistema para detectar y eliminar aquellos que representan una amenaza como virus, fallas o robo de información. Funciona analizando archivos entrantes y detectando aquellos dañados o virales, enviando una alerta al usuario para que decida eliminarlos y proteger el sistema.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos, basándose en los principios de confidencialidad, integridad y disponibilidad. También identifica factores de riesgo tecnológicos, ambientales y humanos, y describe varias clasificaciones de virus informáticos.
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
El documento habla sobre conceptos básicos de seguridad informática. Explica que la seguridad informática se ocupa de proteger la confidencialidad, integridad y disponibilidad de la información almacenada y procesada en sistemas informáticos. También describe factores de riesgo como virus, hackers y crackers, y principios como confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática.
El documento habla sobre la seguridad informática. Explica conceptos clave como datos, información y sistemas informáticos. Describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática. También analiza factores de riesgo como virus, hackers y crackers. Finalmente, presenta varios mecanismos para fortalecer la seguridad informática como encriptación, software antivirus y planes de contingencia.
Este documento proporciona información sobre conceptos clave de seguridad informática como confidencialidad, integridad y disponibilidad. Explica los principales factores de riesgo tecnológicos como virus informáticos y fallas de hardware/software, así como factores humanos como hackers, crackers y errores humanos. También describe varios mecanismos de seguridad informática que ayudan a proteger los sistemas y la información.
Este documento trata sobre la seguridad informática. Explica conceptos clave como sistemas informáticos, datos, información y seguridad informática. También describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática. Finalmente, presenta algunos mecanismos para implementar la seguridad como la encriptación, antivirus y respaldos de datos.
La seguridad informática se refiere a las reglas, técnicas y actividades destinadas a proteger sistemas informáticos de daños intencionales o accidentales. Las principales amenazas incluyen virus, gusanos, troyanos y spywares. Para detectar virus, se debe monitorear el espacio en disco, tiempos de carga y errores. Las herramientas comunes de seguridad son antivirus, cortafuegos y antispywares. Copias de seguridad y encriptación también ayudan a proteger sistemas e información
Un software de seguridad analiza los elementos de un sistema para detectar y eliminar aquellos que representan una amenaza como virus, fallas o robo de información. Funciona analizando archivos entrantes y detectando aquellos dañados o virales, enviando una alerta al usuario para que decida eliminarlos y proteger el sistema.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos, basándose en los principios de confidencialidad, integridad y disponibilidad. También identifica factores de riesgo tecnológicos, ambientales y humanos, y describe varias clasificaciones de virus informáticos.
El documento habla sobre seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la información es un activo estratégico que debe protegerse debido a que puede ser alterada, destruida o mal utilizada. Describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática, así como factores de riesgo y mecanismos para proteger los sistemas.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la información es un activo estratégico que debe protegerse de amenazas como alteraciones, destrucción o mal uso. Resume los principios, factores de riesgo y mecanismos de seguridad informática.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos. Se basa en tres principios: confidencialidad, integridad y disponibilidad. También describe varios factores de riesgo tecnológicos como virus informáticos y clasifica diferentes tipos de virus.
Pequeño resumen de los cuidados basicos que deben de tomar los usuarios de redes en sitios de trabajo y en su hogar para prevenir la infeccion de virus y el ataque de troyanos.
Este documento explica conceptos clave de seguridad informática como confidencialidad, integridad y disponibilidad. Describe factores de riesgo como virus, hackers y crackers. También describe mecanismos de seguridad como encriptación, antivirus, firewalls y planes de contingencia que protegen la confidencialidad, integridad y disponibilidad de sistemas informáticos. Finalmente, menciona sanciones legales como un mecanismo correctivo contra factores de riesgo humanos.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos. Se basa en tres principios: confidencialidad, integridad y disponibilidad. También describe varios factores de riesgo como virus, hackers y crackers. Finalmente, menciona algunos mecanismos de seguridad como software antivirus y firewalls.
Este documento define los conceptos clave de un sistema informático, incluyendo hardware, software, datos y usuarios. Explica que la seguridad informática se ocupa de diseñar normas y métodos para procesar datos de manera segura y confiable. Se basa en tres principios: confidencialidad, integridad y disponibilidad. También identifica factores de riesgo tecnológicos como virus informáticos, y describe las características y clasificaciones de los virus.
Este documento trata sobre la seguridad informática. Explica conceptos clave como datos, información y seguridad informática. Describe los principios de confidencialidad, integridad y disponibilidad que fundamentan la seguridad informática. Identifica factores de riesgo como virus, hackers y crackers. Finalmente, presenta mecanismos de seguridad informática como encriptación, antivirus, firewalls y planes de contingencia.
El documento explica la importancia de la información como un activo estratégico y define la seguridad informática como la disciplina que diseña normas y métodos para procesar datos de forma segura y confiable. Describe los principios de confidencialidad, integridad y disponibilidad que fundamentan la seguridad informática y los factores de riesgo tecnológicos como virus y hackers que amenazan la seguridad de los sistemas informáticos.
Este documento resume los conceptos básicos sobre virus informáticos. Explica que un virus es un programa malicioso que altera el funcionamiento de una computadora al replicarse e infectar otros archivos. Los virus se clasifican en diferentes tipos como gusano, troyano o de tiempo. Las computadoras se infectan principalmente al descargar archivos no seguros o visitar páginas inseguras. Para eliminar virus se debe escanear el equipo con antivirus y quitar los elementos detectados. Lo más importante es dar un uso seguro a la computadora y mantener actualizado el
El documento describe diferentes tipos de virus informáticos y vacunas. Explica que los virus son software malicioso que altera el funcionamiento de las computadoras e infecta archivos, mientras que las vacunas intentan prevenir la propagación de virus. Luego detalla varios tipos comunes de virus como troyanos, gusanos y virus residentes, así como dos tipos principales de vacunas: antivirus activos y medidas pasivas como evitar medios de almacenamiento extraíbles desconocidos.
8º Epicentro - 1ª Temporada - Veja os slides da apresentação que contou com a participação de 22 pessoas. Depois da apresentaçao seguiram-se perguntas. 19 de outubro de 2011.
Este documento presenta las actividades de un taller de expresión oral centrado en la respiración, discriminación auditiva, praxias bucofaciales, relajación y articulación de los sonidos /m/ y /l/. Incluye ejercicios prácticos, juegos y canciones para trabajar cada objetivo a través de la participación de los niños.
This document defines and provides examples of common logarithmic and exponential functions and terms. It explains that e is an important irrational number in mathematics known as Euler's number. Key terms defined include exponents, logarithms, natural logarithms, and how to write exponential and logarithmic expressions and equations. Examples are given for evaluating logarithms of different bases.
El documento resume los hallazgos de dos estudios sobre las acciones de mitigación y compensación de emisiones de gases de efecto invernadero por parte de empresas colombianas. Los estudios encontraron que las empresas reconocen la importancia del cambio climático, pero pocas han cuantificado sus emisiones o desarrollado estrategias integrales. Las principales barreras identificadas incluyen falta de conocimiento, incentivos y capacidades, así como la ausencia de una demanda por productos amigables con el clima. Se señalan estrategias como el apoyo a la
The document discusses comic books and graphic novels from both Western and Eastern traditions. It prompts the student to choose a Marvel superhero, sketch that character as well as another character using comic magazines and booklets as references. The student is then asked to connect how Western comic books relate to the aesthetic of Eastern manga comics.
1) The document announces assignments for the week including a checkpoint due on Wednesday, a chapter review due on Thursday to come to class prepared with questions, and a chapter test on Thursday.
2) It provides warmup arithmetic sequence problems asking to find the next terms and write the nth term equations.
3) It introduces the lesson on proportional relationships, defining them as having an equation in the form of y=kx where k is not zero and the graph passes through the origin.
This document provides information about a 7-day intensive course hosted by the International Centre for Climate Change and Development (ICCCAD) in Bangladesh from November 13-19, 2011 on planning, implementing, and mainstreaming climate change adaptation into government programs. The course uses lectures, group work, field visits, and mentoring to build participants' capacity to develop and implement national and sectoral climate adaptation plans. It is designed for government officials from developing countries working in areas like environment, agriculture, planning and water resources. The fee ranges from $1,000-$2,500 depending on affiliation, and includes accommodations, meals, training materials and field visits. Scholarships may be available.
El documento habla sobre seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la información es un activo estratégico que debe protegerse debido a que puede ser alterada, destruida o mal utilizada. Describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática, así como factores de riesgo y mecanismos para proteger los sistemas.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la información es un activo estratégico que debe protegerse de amenazas como alteraciones, destrucción o mal uso. Resume los principios, factores de riesgo y mecanismos de seguridad informática.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos. Se basa en tres principios: confidencialidad, integridad y disponibilidad. También describe varios factores de riesgo tecnológicos como virus informáticos y clasifica diferentes tipos de virus.
Pequeño resumen de los cuidados basicos que deben de tomar los usuarios de redes en sitios de trabajo y en su hogar para prevenir la infeccion de virus y el ataque de troyanos.
Este documento explica conceptos clave de seguridad informática como confidencialidad, integridad y disponibilidad. Describe factores de riesgo como virus, hackers y crackers. También describe mecanismos de seguridad como encriptación, antivirus, firewalls y planes de contingencia que protegen la confidencialidad, integridad y disponibilidad de sistemas informáticos. Finalmente, menciona sanciones legales como un mecanismo correctivo contra factores de riesgo humanos.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos. Se basa en tres principios: confidencialidad, integridad y disponibilidad. También describe varios factores de riesgo como virus, hackers y crackers. Finalmente, menciona algunos mecanismos de seguridad como software antivirus y firewalls.
Este documento define los conceptos clave de un sistema informático, incluyendo hardware, software, datos y usuarios. Explica que la seguridad informática se ocupa de diseñar normas y métodos para procesar datos de manera segura y confiable. Se basa en tres principios: confidencialidad, integridad y disponibilidad. También identifica factores de riesgo tecnológicos como virus informáticos, y describe las características y clasificaciones de los virus.
Este documento trata sobre la seguridad informática. Explica conceptos clave como datos, información y seguridad informática. Describe los principios de confidencialidad, integridad y disponibilidad que fundamentan la seguridad informática. Identifica factores de riesgo como virus, hackers y crackers. Finalmente, presenta mecanismos de seguridad informática como encriptación, antivirus, firewalls y planes de contingencia.
El documento explica la importancia de la información como un activo estratégico y define la seguridad informática como la disciplina que diseña normas y métodos para procesar datos de forma segura y confiable. Describe los principios de confidencialidad, integridad y disponibilidad que fundamentan la seguridad informática y los factores de riesgo tecnológicos como virus y hackers que amenazan la seguridad de los sistemas informáticos.
Este documento resume los conceptos básicos sobre virus informáticos. Explica que un virus es un programa malicioso que altera el funcionamiento de una computadora al replicarse e infectar otros archivos. Los virus se clasifican en diferentes tipos como gusano, troyano o de tiempo. Las computadoras se infectan principalmente al descargar archivos no seguros o visitar páginas inseguras. Para eliminar virus se debe escanear el equipo con antivirus y quitar los elementos detectados. Lo más importante es dar un uso seguro a la computadora y mantener actualizado el
El documento describe diferentes tipos de virus informáticos y vacunas. Explica que los virus son software malicioso que altera el funcionamiento de las computadoras e infecta archivos, mientras que las vacunas intentan prevenir la propagación de virus. Luego detalla varios tipos comunes de virus como troyanos, gusanos y virus residentes, así como dos tipos principales de vacunas: antivirus activos y medidas pasivas como evitar medios de almacenamiento extraíbles desconocidos.
8º Epicentro - 1ª Temporada - Veja os slides da apresentação que contou com a participação de 22 pessoas. Depois da apresentaçao seguiram-se perguntas. 19 de outubro de 2011.
Este documento presenta las actividades de un taller de expresión oral centrado en la respiración, discriminación auditiva, praxias bucofaciales, relajación y articulación de los sonidos /m/ y /l/. Incluye ejercicios prácticos, juegos y canciones para trabajar cada objetivo a través de la participación de los niños.
This document defines and provides examples of common logarithmic and exponential functions and terms. It explains that e is an important irrational number in mathematics known as Euler's number. Key terms defined include exponents, logarithms, natural logarithms, and how to write exponential and logarithmic expressions and equations. Examples are given for evaluating logarithms of different bases.
El documento resume los hallazgos de dos estudios sobre las acciones de mitigación y compensación de emisiones de gases de efecto invernadero por parte de empresas colombianas. Los estudios encontraron que las empresas reconocen la importancia del cambio climático, pero pocas han cuantificado sus emisiones o desarrollado estrategias integrales. Las principales barreras identificadas incluyen falta de conocimiento, incentivos y capacidades, así como la ausencia de una demanda por productos amigables con el clima. Se señalan estrategias como el apoyo a la
The document discusses comic books and graphic novels from both Western and Eastern traditions. It prompts the student to choose a Marvel superhero, sketch that character as well as another character using comic magazines and booklets as references. The student is then asked to connect how Western comic books relate to the aesthetic of Eastern manga comics.
1) The document announces assignments for the week including a checkpoint due on Wednesday, a chapter review due on Thursday to come to class prepared with questions, and a chapter test on Thursday.
2) It provides warmup arithmetic sequence problems asking to find the next terms and write the nth term equations.
3) It introduces the lesson on proportional relationships, defining them as having an equation in the form of y=kx where k is not zero and the graph passes through the origin.
This document provides information about a 7-day intensive course hosted by the International Centre for Climate Change and Development (ICCCAD) in Bangladesh from November 13-19, 2011 on planning, implementing, and mainstreaming climate change adaptation into government programs. The course uses lectures, group work, field visits, and mentoring to build participants' capacity to develop and implement national and sectoral climate adaptation plans. It is designed for government officials from developing countries working in areas like environment, agriculture, planning and water resources. The fee ranges from $1,000-$2,500 depending on affiliation, and includes accommodations, meals, training materials and field visits. Scholarships may be available.
The document provides an agenda and guidance for negotiating skills training for project managers. It includes exercises where participants practice negotiating techniques in simulated scenarios and provide feedback. Key topics covered include understanding motivations, handling emotions, exploring alternative positions, and practicing win-win negotiations.
8th Grade - Witness - Sections 1 and 2fatherstevep
1. The document discusses key concepts from Catholic theology including virtue, vice, conscience, and living as a witness of Christ through moral decision making.
2. It emphasizes that developing an informed conscience through prayer, study of scripture and teachings, and self-reflection is important for making ethical choices.
3. Examples are provided of ways to deal with peer pressure and make moral decisions, highlighting that one should avoid harming others and stay true to their principles.
El documento describe un procedimiento de participación para dividir a los participantes en grupos para discutir una pregunta o tema. Los grupos tendrán un coordinador y 6 minutos para llegar a una conclusión. La técnica permite sondear conocimientos o inquietudes sobre un tema e involucrar a todos los participantes. También presenta la técnica del "Marciano" donde se imagina que un científico marciano viene a estudiar un fenómeno terrestre relacionado con el tema en discusión.
El documento describe brevemente 8 grandes ecosistemas del mundo:
1) El bosque templado, que se encuentra en Europa, Asia oriental, América del Norte y partes de América del Sur. Alberga diversas especies de plantas y animales.
2) El bosque lluvioso tropical, que contiene la mayor biodiversidad y es hogar de muchas especies en peligro de extinción.
3) El desierto, que ocupa un tercio de la tierra y se caracteriza por su aridez.
4) La pradera, que
This document provides an agenda for an 8th grade social studies class on early American history from 1607 to 1877. The agenda includes reviewing rules and objectives, checking the syllabus, learning about a map of the United States, receiving a technology handout, and an activity called "All About Me".
Este documento describe los conceptos y principios clave de la seguridad informática. Explica que la seguridad informática se ocupa de proveer condiciones seguras para el procesamiento de datos en sistemas informáticos mediante normas, procedimientos, métodos y técnicas. También describe los tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad. Finalmente, identifica varios factores de riesgo como virus informáticos y clasifica diferentes tipos de virus.
Este documento explica conceptos clave de seguridad informática como confidencialidad, integridad y disponibilidad. Describe factores de riesgo como virus, hackers y crackers. También describe mecanismos de seguridad como encriptación, antivirus, firewalls y planes de contingencia que protegen la confidencialidad, integridad y disponibilidad de los sistemas. Finalmente, menciona sanciones legales como un mecanismo correctivo contra factores de riesgo humanos.
El documento habla sobre seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la información es un activo estratégico que debe protegerse debido a que puede ser alterada, destruida o mal utilizada. Describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática, así como factores de riesgo y mecanismos para proteger los sistemas.
El documento habla sobre seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la información es un activo estratégico que debe protegerse debido a que puede ser alterada, destruida o mal utilizada. Describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática, así como factores de riesgo y mecanismos para proteger los sistemas.
Este documento trata sobre la seguridad informática. Define conceptos clave como sistema informático, datos, información, seguridad informática y sus principios de confidencialidad, integridad y disponibilidad. Explica los factores de riesgo como virus, hackers y crackers. Finalmente describe varios mecanismos de seguridad como encriptación, antivirus, firewalls y planes de contingencia para proteger la confidencialidad, integridad y disponibilidad de los sistemas.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se ocupa de diseñar normas y técnicas para proveer condiciones seguras para el procesamiento de datos en sistemas informáticos. También describe los tres principios de la seguridad informática: confidencialidad, integridad y disponibilidad. Además, identifica varios factores de riesgo tecnológicos como virus informáticos y factores humanos como hackers y crackers.
Este documento describe conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad) y factores de riesgo. También explica virus informáticos, hackers, crackers y diferentes mecanismos de seguridad como preventivos, detectivos y correctivos.
El documento describe los conceptos y principios básicos de la seguridad informática. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos. Los tres principios fundamentales son la confidencialidad, integridad y disponibilidad de la información. También identifica varios factores de riesgo tecnológicos, ambientales y humanos, y describe en detalle los virus informáticos, incluyendo sus características, propósitos, clasificaciones y
La seguridad informática, también conocida como ciber seguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática.
Este documento trata sobre conceptos de seguridad informática. Explica que la información es un activo estratégico que puede ser alterado, destruido o mal utilizado y debe protegerse. Describe los principios de confidencialidad, integridad y disponibilidad que fundamentan la seguridad informática. También analiza factores de riesgo tecnológicos, ambientales y humanos, así como mecanismos de seguridad para prevenir, detectar y corregir amenazas a la información.
Este documento trata sobre conceptos de seguridad informática. Explica que la información es un activo estratégico que puede ser alterado, destruido o mal utilizado y debe protegerse. Luego describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática. Finalmente, detalla diversos factores de riesgo, mecanismos de seguridad y aspectos de seguridad física que deben considerarse.
Este documento define conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de confidencialidad, integridad y disponibilidad. Explica factores de riesgo como ambientales, tecnológicos y humanos, incluyendo virus informáticos, hackers y crackers. El objetivo es explicar la importancia de proteger la información y los sistemas informáticos.
1. La información como activo estratégico TEMA: SEGURIDAD INFORMÁTICA
2. ¿Qué es un sistema informático ? Recordando Tema: Seguridad informática Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios . ¿Cuál es el objetivo de integrar estos componentes? Hacer posible el procesamiento automático de los datos , mediante el uso de computadores .
3. ¿Qué son datos ? Recordando Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. ¿Qué es la información ? El resultado de procesar o transformar los datos . La información es significativa para el usuario. Tema: Seguridad informática
4.
5.
6. Conceptos Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes. Puede ser confidencial para algunas personas o para instituciones completas. Como consecuencia de la amplia difusión de la tecnología informática, la información : No está centralizada y puede tener alto valor. Tema: Seguridad informática
7. Puede ser alterada, destruida y mal utilizada. Puede utilizarse para fines poco éticos. Puede divulgarse sin autorización de su propietario. Puede estar sujeta a robos, sabotaje o fraudes. Conceptos Como consecuencia de la amplia difusión de la tecnología informática, la información : Tema: Seguridad informática
8. Conceptos La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos . La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también. Tema: Seguridad informática
9. Principios de Seguridad Informática Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad Integridad Disponibilidad Tema: Seguridad informática
10. Principios de Seguridad Informática Confidencialidad Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. Tema: Seguridad informática
11. Principios de Seguridad Informática Integridad Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información. Tema: Seguridad informática
12. Principios de Seguridad Informática Disponibilidad Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente. Tema: Seguridad informática
13. Factores de riesgo Tecnológicos : fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc. Ambientales : factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. Humanos : hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc. Impredecibles - Inciertos Predecibles Tema: Seguridad informática
14. Factores tecnológicos de riesgo Virus informáticos: Definición Un virus informático es un programa (código) que se replica , añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema. Tema: Seguridad informática
15. Factores tecnológicos de riesgo Virus informáticos: Características Sus principales características son: Auto-reproducción : Es la capacidad que tiene el programa de replicarse ( hacer copias de sí mismo ), sin intervención o consentimiento del usuario. Infección : Es la capacidad que tiene el código de alojarse en otros programas , diferentes al portador original. Tema: Seguridad informática
16. Afectar el software : Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente. Afectar el hardware : Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias. Factores tecnológicos de riesgo Virus informáticos: Propósitos Tema: Seguridad informática
17. La inmensa cantidad de virus existentes, sus diferentes propósitos , sus variados comportamientos y sus diversas consecuencias , convierten su clasificación en un proceso complejo y polémico. A continuación se presentan las categorías que agrupan a la mayoría de los virus conocidos. Sin embargo, es importante considerar que la aparición diaria de virus cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en cualquier momento. Factores tecnológicos de riesgo Virus informáticos: Clasificación Tema: Seguridad informática
18. Virus genérico o de archivo : Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. L os genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco). Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción . Factores tecnológicos de riesgo Virus informáticos: Clasificación Tema: Seguridad informática
19. Virus mutante : En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo . Virus recombinables : Se unen, intercambian sus códigos y crean nuevos virus . Virus “ Bounty Hunter ” (caza-recompensas): Están diseñados para atacar un producto antivirus particular. Factores tecnológicos de riesgo Virus informáticos: Clasificación Tema: Seguridad informática
20. Virus específicos para redes : Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados. Virus de sector de arranque : Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad . Factores tecnológicos de riesgo Virus informáticos: Clasificación Tema: Seguridad informática
21. Virus de macro : Se diseñan para infectar las macros que acompañan a una aplicación específica. Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicación específica como MS – Word o MS – Excel . Son virus muy fáciles de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, etc. Factores tecnológicos de riesgo Introducción a la Computación Tema: Seguridad informática Virus informáticos: Clasificación
22. Virus de Internet : Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada . Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet. Factores tecnológicos de riesgo Virus informáticos: Clasificación Tema: Seguridad informática
23.
24.
25. Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Mecanismos de Seguridad Informática Conceptos Tema: Seguridad informática
26. Preventivos : Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos : Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos : Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. Mecanismos de Seguridad Informática Clasificación según su función Tema: Seguridad informática
27. Encripción o cifrado de datos : Es el proceso que se sigue para enmascarar los datos , con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “ algoritmo de cifrado ”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la confidencialidad Tema: Seguridad informática
28. Software anti-virus : Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “ firewall ” : Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones : Ejercen control sobre las transacciones que se aplican a los datos. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la integridad Tema: Seguridad informática
29. Planes de recuperación o planes de contingencia : Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Tema: Seguridad informática
30. Respaldo de los datos : Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Tema: Seguridad informática
31. ¿Qué debemos proteger? Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y los respaldos Mecanismos de Seguridad Informática Seguridad física Tema: Seguridad informática
32. ¿Cómo? (Algunos ejemplos) Restringir el acceso a las áreas de computadoras Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar pararrayos (rayos) Proteger las antenas externas (vientos) Mecanismos de Seguridad Informática Seguridad física Tema: Seguridad informática
33. La legislación española se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos a través de la Ley Especial Contra Delitos Informáticos Mecanismos de Seguridad Informática Un mecanismo correctivo para factores de riesgo humano: Sanciones legales. Tema: Seguridad informática