Definiciones de seguridad de la información, seguridad informática, ciberseguridad, además de abordar conceptos y terminología de seguridad como vulnerabilidades, amenazas, ataques y riesgo.
Conoce cuáles son los factores del ciclo que se deben cumplir para contar con un Sistemas de Gestión de Seguridad de la Información (SGSI) eficiente en la empresa.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Conoce cuáles son los factores del ciclo que se deben cumplir para contar con un Sistemas de Gestión de Seguridad de la Información (SGSI) eficiente en la empresa.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
La seguridad en Internet ademas de ser un medio indispensable para protegernos y resguardar nuestra informacion sea o no personal nos ayuda a prever posibles atentados de falsificación de identidad o incluso de posesion de tu identidad propia
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Alan Turing Vida o biografía resumida como presentación
Fundamentos básicos de la seguridad informática
1. Mgs. Carlos Viteri Chávez
UNIDAD 1
Introducción a la seguridad
de la Información
TEMA:
Fundamentos básicos de seguridad
informática
MATERIA:
Seguridad de la Información
2. OBJETIVO DE LA SESIÓN
• Analizar y describir los conceptos de seguridad de
la información, seguridad informática y
cyberseguridad
• Estudiar y describir los objetivos de la seguridad de
la información
• Analizar y estudiar principales términos de
seguridad de la información
3. POR TANTO…
Al finalizar la sesión el alumno podrá:
Describir los conceptos de seguridad de la
información, seguridad informática y cyber-seguridad
Describir los principales términos utilizados en
seguridad de la información.
6. Seguridad de la Información vs
Seguridad Informática
SEGURIDAD DE LA INFORMACIÓN
ANÁLISIS DE
RIESGOS
SEGURIDAD INFORMÁTICA
NORMATIVA
PLAN
DIRECTOR
CONFIGURACI
ÓN SEGURA
TÉCNICAS DE
PROTECCIÓN
EVENTOS DE
AUDITORÍA
ESTRATÉGICO
DIRECCIÓN
TÁCTICO
OPERACIONAL
7. Procesos
Seguridad de la Información vs
Seguridad Informática
SEGURIDAD INFORMÁTICA: Se refiere a la protección de las
infraestructuras de las tecnologías de la información y
comunicación que soporta nuestra negocio
Tecnologías
SEGURIDAD DE LA INFORMACIÓN: Se refiere a la protección de
los activos de información fundamentales para el éxito de la
organización
Personas
8. Seguridad de la Información
La seguridad de la información es la
disciplina que se encarga de
garantizar la
confidencialidad, integridad y
disponibilidad de la información.
Para conseguir el objetivo se apoya a la seguridad
informática, es decir, a pesar de ser disciplinas
diferentes, la una no puede ir sin la otra.
De forma que la seguridad de la información será la
encargada de regular y establecer las pautas a
seguir para la protección de la información.
9. Cyberseguridad (Seguridad del ciberespacio)
preservación de la confidencialidad, integridad y
disponibilidad de la información en el ciberespacio
Además, también pueden estar involucradas otras
propiedades, como autenticidad, responsabilidad,
no repudio y confiabilidad.
El ciberespacio
Entorno complejo resultante de la interacción de
personas, software y servicios en Internet
mediante dispositivos tecnológicos y redes
conectadas a él, que no existe en ninguna forma
física.
Cybersecurity
11. Principales conceptos
•Disponibilidad: Propiedad o característica de los activos
consistente en que las entidades o procesos autorizados
tienen acceso a los mismos cuando lo requieren.
•Integridad: Propiedad o característica consistente en que el
activo de información no ha sido alterado de manera no
autorizada.
•Confidencialidad: Propiedad o característica consistente en
que la información ni se pone a disposición, ni se revela a
individuos, entidades o procesos no autorizados.
12. Principales conceptos
•Autenticidad: Propiedad o característica consistente en que
una entidad es quien dice ser o bien que garantiza la fuente
de la que proceden los datos
•Trazabilidad: Propiedad o característica consistente en que
las actuaciones de una entidad pueden ser imputadas
exclusivamente a dicha entidad.
13. Principales conceptos
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo
de evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema.
• Las amenazas son externas a los activos de información.
• Causa potencial de un incidente no deseado, que puede causar
daños a un sistema u organización
Amenazas.-
14. Vulnerabilidades
• La Vulnerabilidad es la capacidad, las condiciones y
características del sistema mismo (incluyendo la entidad que
lo maneja), que lo hace susceptible a amenazas, con el
resultado de sufrir algún daño.
• La capacitad y posibilidad de un sistema de responder o
reaccionar a una amenaza o de recuperarse de un daño.
• Son defectos o debilidades en un activo.
Principales conceptos
15. • Intentar destruir, exponer, alterar, deshabilitar, robar u obtener
acceso no autorizado o hacer un uso no autorizado de un
activo.
• Los ataques cibernéticos son los mas comunes hoy en día.
• Un ciber ataque es un ataque contra un sistema informático,
una red o una aplicación o dispositivo habilitado para Internet.
• Los piratas informáticos utilizan una variedad de herramientas
para lanzar ataques, incluidos malware, ransomware , kits de
explotación y otros métodos.
Ataque
Principales conceptos
16. • Efecto de la incertidumbre sobre los objetivos
• Un efecto es una desviación de lo esperado - positivo o
negativo.
• La incertidumbre es el estado, incluso parcial, de la deficiencia
de la información relacionada, la comprensión o el
conocimiento de un evento, su consecuencia o probabilidad.
RIESGO
Principales conceptos
19. Amenazas C I D Justificación
Interceptación de
información (escucha)
X
Una persona no autorizada puede acceder la
información
Modificación deliberada de
la información
X Se altera la información afectando su integridad
Suplantación de la
identidad del usuario
Manipulación de los
equipos
Taller #1
20. mapa de ataques en tiempo real Kaspersky
Ciberataques en tiempo real
21. Evaluación de lo aprendido
Cuál es el concepto más apropiado de la seguridad de la
información?
a.Se refiere a la protección de las infraestructuras de las tecnologías de la
información y comunicación que soporta nuestra negocio
b.Se refiere a la protección de los activos de información fundamentales para el
éxito de la organización
c.
Se refiere a la protección de los activos de información, abordando las amenazas a
la información procesada, almacenada y transportada por sistemas de información
interconectados.
d.Se refiere a la protección de los activos de información fundamentales en la
organización en formato electrónico o digital.
22. Evaluación de lo aprendido
Cuál es el concepto más apropiado de la seguridad
informática?
a.Se refiere a la protección de las infraestructuras de las tecnologías de la
información y comunicación que soporta nuestra negocio
b.Se refiere a la protección de los activos de información fundamentales para el
éxito de la organización
c.
Se refiere a la protección de los activos de información, abordando las amenazas a
la información procesada, almacenada y transportada por sistemas de información
interconectados.
d.Se refiere a la protección de los activos de información fundamentales en la
organización en formato electrónico o digital.
23. Evaluación de lo aprendido
Relacione el concepto apropiado (una con líneas)
Confidencialidad
Integridad
Disponibilidad
acceder la información cuando se
requiera por el personal o entidad
autorizados
la información es accedida por personas o
entidad autorizadas
la información no es alterada o manipulada por
personas o entidades no autorizadas
24. Evaluación de lo aprendido
Relacione el concepto apropiado (una con líneas)
Vulnerabilidad
Amenazas
Ataque
posibilidad de ocurrencia de cualquier
tipo de evento o acción que puede
producir un daño
robar u obtener acceso no autorizado
defectos o debilidades en un activo
25. Referencias
• Anón. s. f. «ISO - ISO/IEC 27001 — Information security management».
Recuperado 4 de agosto de 2021c (https://www.iso.org/isoiec-27001-information-
security.html).
• Anón. s. f. «(7) Cientos de supermercados paralizados en Suecia por el ataque
informático a Kaseya en EEUU - YouTube». Recuperado 4 de agosto de 2021a
(https://www.youtube.com/watch?v=M7QTkjcM1e4).
• Anón. s. f. «CNT en emergencia institucional por los ataques informáticos -
YouTube». Recuperado 4 de agosto de 2021b
(https://www.youtube.com/watch?v=9gVHRV_-yNE&t=24s).
• Anón. s. f. «Piratas informáticos piden recompensa tras ataque a oleoducto | Noticias
Telemundo - YouTube». Recuperado 4 de agosto de 2021d
(https://www.youtube.com/watch?v=9gGgyfI3Ky8).
• RTVE Noticias. s. f. PARALIZADA la mayor red de OLEODUCTOS de EE.UU. por
un ATAQUE INFORM