SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
RECURSOS DIDACTICOS INFORMATICOS
JUAN FERNANDO VASQUEZ
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
Ciencias de la Educación
DOCENTE Mg. Rommel Arias Zamora
DICENTE: Juan Fernando Vásquez
Ambato – Ecuador
2015
RECURSOS DIDACTICOS INFORMATICOS
JUAN FERNANDO VASQUEZ
CLASIFICACIÓN DE LOS CONTROLES DE SEGURIDAD
CONCEPTO: La seguridad Informática es conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos
OBJETIVO: entender que la seguridad es un estado de cualquier
sistema o tipo de información informático o no que nos indica
que ese sistema o información está libre de peligro daño riesgo.
Dimensiones de la seguridad:
a) Confidencialidad, acceso a la
información solo mediante
autorización y de forma
controlada.
b) Integridad, modificación de
la información solo mediante
autorización.
c) Disponibilidad, debe
permanecer accesible solo
mediante autorización.
Clasificación de los controles de
seguridad:
-Identificación y autenticación de usuarios
-Controles biométricos tales como huellas
dactilares, geometría de la mano, dinámica
de la firma, patrones de la voz, programas
de control de acceso.
-Programas de administración de acceso,
controles para el software, controles de
hardware
Seguridad Personal:
Hay que definir los siguientes tipos de usuario.
Propietario, es el dueño de la información.
Administrador, solo puede actualizar o modificar el
software.
Usuario principal, está autorizado por el propietario
para hacer modificaciones.
Usuario de consulta, solo puede leer la información.
Usuario de explotación, puede leer la información.
Usuario de auditoria.
Seguridad lógica y confidencial:
Se encarga de los controles de acceso
que están diseñados para salvaguardad
la integridad de la información
almacenada.
Consecuencias;
-Cambio de los datos antes o cuando
se le da entrada a la computadora.
-Copias de programas o información
-Código oculto en un programa
Entrada de virus

Más contenido relacionado

La actualidad más candente (7)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seminario prensa seguros (twitter)
Seminario prensa seguros (twitter)Seminario prensa seguros (twitter)
Seminario prensa seguros (twitter)
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Brochure Riesgos Ciberneticos
Brochure Riesgos CiberneticosBrochure Riesgos Ciberneticos
Brochure Riesgos Ciberneticos
 

Destacado (8)

Higiene y seguridad industrial
Higiene y seguridad industrialHigiene y seguridad industrial
Higiene y seguridad industrial
 
Taller de tic
Taller de ticTaller de tic
Taller de tic
 
Iia tecnologia
Iia tecnologiaIia tecnologia
Iia tecnologia
 
Propiedades de controles de diseño
Propiedades de controles de diseñoPropiedades de controles de diseño
Propiedades de controles de diseño
 
Actividad banksy
Actividad banksyActividad banksy
Actividad banksy
 
Iia tecnologia
Iia tecnologiaIia tecnologia
Iia tecnologia
 
Siegfried abordar los desafíos actuales del gobierno y la gestión de riesgos ...
Siegfried abordar los desafíos actuales del gobierno y la gestión de riesgos ...Siegfried abordar los desafíos actuales del gobierno y la gestión de riesgos ...
Siegfried abordar los desafíos actuales del gobierno y la gestión de riesgos ...
 
Curso - Taller de Evaluación de Calidad de Auditoría Interna_Perú Febrero 2014
Curso - Taller de Evaluación de Calidad de Auditoría Interna_Perú Febrero 2014Curso - Taller de Evaluación de Calidad de Auditoría Interna_Perú Febrero 2014
Curso - Taller de Evaluación de Calidad de Auditoría Interna_Perú Febrero 2014
 

Similar a CLASIFICACION DE LOS CONTROLES DE SEGURIDAD JUAN F. VASQUEZ

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
UPTM
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
sinma
 

Similar a CLASIFICACION DE LOS CONTROLES DE SEGURIDAD JUAN F. VASQUEZ (20)

SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Alexis maria de la luz
Alexis maria de la luzAlexis maria de la luz
Alexis maria de la luz
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
 
presentacion
presentacionpresentacion
presentacion
 
Modulo
ModuloModulo
Modulo
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Mainar gomez belen pec_4
Mainar gomez belen pec_4Mainar gomez belen pec_4
Mainar gomez belen pec_4
 

Último

Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 

CLASIFICACION DE LOS CONTROLES DE SEGURIDAD JUAN F. VASQUEZ

  • 1. RECURSOS DIDACTICOS INFORMATICOS JUAN FERNANDO VASQUEZ UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES Ciencias de la Educación DOCENTE Mg. Rommel Arias Zamora DICENTE: Juan Fernando Vásquez Ambato – Ecuador 2015
  • 2. RECURSOS DIDACTICOS INFORMATICOS JUAN FERNANDO VASQUEZ CLASIFICACIÓN DE LOS CONTROLES DE SEGURIDAD CONCEPTO: La seguridad Informática es conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos OBJETIVO: entender que la seguridad es un estado de cualquier sistema o tipo de información informático o no que nos indica que ese sistema o información está libre de peligro daño riesgo. Dimensiones de la seguridad: a) Confidencialidad, acceso a la información solo mediante autorización y de forma controlada. b) Integridad, modificación de la información solo mediante autorización. c) Disponibilidad, debe permanecer accesible solo mediante autorización. Clasificación de los controles de seguridad: -Identificación y autenticación de usuarios -Controles biométricos tales como huellas dactilares, geometría de la mano, dinámica de la firma, patrones de la voz, programas de control de acceso. -Programas de administración de acceso, controles para el software, controles de hardware Seguridad Personal: Hay que definir los siguientes tipos de usuario. Propietario, es el dueño de la información. Administrador, solo puede actualizar o modificar el software. Usuario principal, está autorizado por el propietario para hacer modificaciones. Usuario de consulta, solo puede leer la información. Usuario de explotación, puede leer la información. Usuario de auditoria. Seguridad lógica y confidencial: Se encarga de los controles de acceso que están diseñados para salvaguardad la integridad de la información almacenada. Consecuencias; -Cambio de los datos antes o cuando se le da entrada a la computadora. -Copias de programas o información -Código oculto en un programa Entrada de virus