SlideShare una empresa de Scribd logo
1 de 3
UNIVERSIDAD AUTONOMA DE LOS ANDES
-UNIANDES-
FACULTAD DE JURISPRUDENCIA
CARRERA: DERECHO
EVALUACION.-1
AUTOR: KETTY PAOLA BERNAL
DOSCENTE: ING. JOSE LUI ERAZO
MATERIA: INFORMATICA
SEMESTRE: PRIMERO
SEGUIRIDAD DE INFORMACION
Introducción
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto
a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir
de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este
campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.
Definición
La seguridad de la información es el conjunto de medidas preventivas y reactivas de
las organizaciones y de los sistemastecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la disponibilidad e integridadde la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
En la seguridad de la información es importante señalar que su manejo está basado en la
tecnología y debemos de saber que puede ser confidencial: la información está centralizada y
puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada.
Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las
posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que
ocasione a las operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos.
PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la
transmisión de datos entre la comunicación de dispositivos para ejercer una
confidencialidad ,integridad, autenticación y el no repudio de la información. Se
componen de:
 Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje
enviado por el emisor hasta que llega a su destino y puede ser descifrado por el
receptor.
 Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del
mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
 Identificación (Autentication). Es una validación de identificación es la técnica
mediante la cual un proceso comprueba que el compañero de comunicación es quien
se supone que es y no se trata de un impostor.
VENTAJAs:
Transferir los costos a la compañía aseguradora
Con recursos propios se financian las pérdidas.
El mejor en soluciones de su clase permite una respuesta rápida a las amenazas
emergentes, tales como:
 Malware y spam propagado por e-mail.
 La propagación de malware y botnets.
 Los ataques de phishing alojados en sitios web.
DESVENTAJAS
Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su
capacidad para reventar sistemas electrónicos e informáticos.
Un lamer Es una persona que alardea de pirata informático
Un copyhacker' es una persona dedicada a falsificar y crackear hardware, específicamente
en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los
verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los
bucaneros.

Más contenido relacionado

La actualidad más candente

Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 
Informatica
Informatica Informatica
Informatica maferml
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802bualeja
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Informatica
Informatica Informatica
Informatica
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad 802
Seguridad 802Seguridad 802
Seguridad 802
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 

Destacado

Modalidades en Preescolar
Modalidades en Preescolar Modalidades en Preescolar
Modalidades en Preescolar anajudithce
 
Ejemplos de intervención docente
Ejemplos de intervención docenteEjemplos de intervención docente
Ejemplos de intervención docenteZelma Ariza
 
Desarrollo Del lenguaje en los preescolares
Desarrollo Del lenguaje en los preescolaresDesarrollo Del lenguaje en los preescolares
Desarrollo Del lenguaje en los preescolaresveritolumh
 
Ideas para intervenciones docentes
Ideas para intervenciones docentesIdeas para intervenciones docentes
Ideas para intervenciones docentesINFOD
 
Modalidades de intervención docente
Modalidades de intervención docenteModalidades de intervención docente
Modalidades de intervención docentePaoElizaMachuca
 
PROYECTO: DESARROLLO DEL LENGUAJE ORAL EN PREESCOLAR-Mlrg m4 u1_proyecto final
PROYECTO: DESARROLLO DEL LENGUAJE ORAL EN PREESCOLAR-Mlrg m4 u1_proyecto finalPROYECTO: DESARROLLO DEL LENGUAJE ORAL EN PREESCOLAR-Mlrg m4 u1_proyecto final
PROYECTO: DESARROLLO DEL LENGUAJE ORAL EN PREESCOLAR-Mlrg m4 u1_proyecto finalLulù Rodrìguez
 
Formato plan de intervencion
Formato plan de intervencionFormato plan de intervencion
Formato plan de intervencionVilla Aprendizaje
 

Destacado (9)

Cuidad educadora 1
Cuidad educadora 1Cuidad educadora 1
Cuidad educadora 1
 
Modalidades en Preescolar
Modalidades en Preescolar Modalidades en Preescolar
Modalidades en Preescolar
 
Ejemplos de intervención docente
Ejemplos de intervención docenteEjemplos de intervención docente
Ejemplos de intervención docente
 
Desarrollo Del lenguaje en los preescolares
Desarrollo Del lenguaje en los preescolaresDesarrollo Del lenguaje en los preescolares
Desarrollo Del lenguaje en los preescolares
 
Ideas para intervenciones docentes
Ideas para intervenciones docentesIdeas para intervenciones docentes
Ideas para intervenciones docentes
 
Modalidades de intervención docente
Modalidades de intervención docenteModalidades de intervención docente
Modalidades de intervención docente
 
PROYECTO: DESARROLLO DEL LENGUAJE ORAL EN PREESCOLAR-Mlrg m4 u1_proyecto final
PROYECTO: DESARROLLO DEL LENGUAJE ORAL EN PREESCOLAR-Mlrg m4 u1_proyecto finalPROYECTO: DESARROLLO DEL LENGUAJE ORAL EN PREESCOLAR-Mlrg m4 u1_proyecto final
PROYECTO: DESARROLLO DEL LENGUAJE ORAL EN PREESCOLAR-Mlrg m4 u1_proyecto final
 
Propuesta de intervención pedagógica
Propuesta de intervención pedagógicaPropuesta de intervención pedagógica
Propuesta de intervención pedagógica
 
Formato plan de intervencion
Formato plan de intervencionFormato plan de intervencion
Formato plan de intervencion
 

Similar a Evaluacion 1

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 

Similar a Evaluacion 1 (20)

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 

Más de Ketty Bernal

Más de Ketty Bernal (7)

Patologia forense
Patologia forensePatologia forense
Patologia forense
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Paola 3
Paola 3Paola 3
Paola 3
 
Album paola
Album paola Album paola
Album paola
 
Uniands
UniandsUniands
Uniands
 
Uniandes pao
Uniandes paoUniandes pao
Uniandes pao
 

Último

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Último (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 

Evaluacion 1

  • 1. UNIVERSIDAD AUTONOMA DE LOS ANDES -UNIANDES- FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO EVALUACION.-1 AUTOR: KETTY PAOLA BERNAL DOSCENTE: ING. JOSE LUI ERAZO MATERIA: INFORMATICA SEMESTRE: PRIMERO
  • 2. SEGUIRIDAD DE INFORMACION Introducción Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros. Definición La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemastecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridadde la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio. Seguridad: Es una forma de protección contra los riesgos.
  • 3. PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad ,integridad, autenticación y el no repudio de la información. Se componen de:  Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.  Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.  Identificación (Autentication). Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor. VENTAJAs: Transferir los costos a la compañía aseguradora Con recursos propios se financian las pérdidas. El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como:  Malware y spam propagado por e-mail.  La propagación de malware y botnets.  Los ataques de phishing alojados en sitios web. DESVENTAJAS Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un lamer Es una persona que alardea de pirata informático Un copyhacker' es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros.