SlideShare una empresa de Scribd logo
Mgs. Carlos Viteri Chávez
UNIDAD 1
Introducción a la seguridad
de la Información
TEMA:
Fundamentos básicos de seguridad
informática
MATERIA:
Seguridad de la Información
OBJETIVO DE LA SESIÓN
• Analizar y describir los conceptos de seguridad de
la información, seguridad informática y
cyberseguridad
• Estudiar y describir los objetivos de la seguridad de
la información
• Analizar y estudiar principales términos de
seguridad de la información
POR TANTO…
Al finalizar la sesión el alumno podrá:
Describir los conceptos de seguridad de la
información, seguridad informática y cyber-seguridad
Describir los principales términos utilizados en
seguridad de la información.
NOTICIAS
Qué es ?
Seguridad de la Información vs
Seguridad Informática
SEGURIDAD DE LA INFORMACIÓN
ANÁLISIS DE
RIESGOS
SEGURIDAD INFORMÁTICA
NORMATIVA
PLAN
DIRECTOR
CONFIGURACI
ÓN SEGURA
TÉCNICAS DE
PROTECCIÓN
EVENTOS DE
AUDITORÍA
ESTRATÉGICO
DIRECCIÓN
TÁCTICO
OPERACIONAL
Procesos
Seguridad de la Información vs
Seguridad Informática
SEGURIDAD INFORMÁTICA: Se refiere a la protección de las
infraestructuras de las tecnologías de la información y
comunicación que soporta nuestra negocio
Tecnologías
SEGURIDAD DE LA INFORMACIÓN: Se refiere a la protección de
los activos de información fundamentales para el éxito de la
organización
Personas
Seguridad de la Información
La seguridad de la información es la
disciplina que se encarga de
garantizar la
confidencialidad, integridad y
disponibilidad de la información.
Para conseguir el objetivo se apoya a la seguridad
informática, es decir, a pesar de ser disciplinas
diferentes, la una no puede ir sin la otra.
De forma que la seguridad de la información será la
encargada de regular y establecer las pautas a
seguir para la protección de la información.
Cyberseguridad (Seguridad del ciberespacio)
preservación de la confidencialidad, integridad y
disponibilidad de la información en el ciberespacio
Además, también pueden estar involucradas otras
propiedades, como autenticidad, responsabilidad,
no repudio y confiabilidad.
El ciberespacio
Entorno complejo resultante de la interacción de
personas, software y servicios en Internet
mediante dispositivos tecnológicos y redes
conectadas a él, que no existe en ninguna forma
física.
Cybersecurity
Áreas asociadas a la
Seguridad de la Información
Principales conceptos
•Disponibilidad: Propiedad o característica de los activos
consistente en que las entidades o procesos autorizados
tienen acceso a los mismos cuando lo requieren.
•Integridad: Propiedad o característica consistente en que el
activo de información no ha sido alterado de manera no
autorizada.
•Confidencialidad: Propiedad o característica consistente en
que la información ni se pone a disposición, ni se revela a
individuos, entidades o procesos no autorizados.
Principales conceptos
•Autenticidad: Propiedad o característica consistente en que
una entidad es quien dice ser o bien que garantiza la fuente
de la que proceden los datos
•Trazabilidad: Propiedad o característica consistente en que
las actuaciones de una entidad pueden ser imputadas
exclusivamente a dicha entidad.
Principales conceptos
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo
de evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema.
• Las amenazas son externas a los activos de información.
• Causa potencial de un incidente no deseado, que puede causar
daños a un sistema u organización
Amenazas.-
Vulnerabilidades
• La Vulnerabilidad es la capacidad, las condiciones y
características del sistema mismo (incluyendo la entidad que
lo maneja), que lo hace susceptible a amenazas, con el
resultado de sufrir algún daño.
• La capacitad y posibilidad de un sistema de responder o
reaccionar a una amenaza o de recuperarse de un daño.
• Son defectos o debilidades en un activo.
Principales conceptos
• Intentar destruir, exponer, alterar, deshabilitar, robar u obtener
acceso no autorizado o hacer un uso no autorizado de un
activo.
• Los ataques cibernéticos son los mas comunes hoy en día.
• Un ciber ataque es un ataque contra un sistema informático,
una red o una aplicación o dispositivo habilitado para Internet.
• Los piratas informáticos utilizan una variedad de herramientas
para lanzar ataques, incluidos malware, ransomware , kits de
explotación y otros métodos.
Ataque
Principales conceptos
• Efecto de la incertidumbre sobre los objetivos
• Un efecto es una desviación de lo esperado - positivo o
negativo.
• La incertidumbre es el estado, incluso parcial, de la deficiencia
de la información relacionada, la comprensión o el
conocimiento de un evento, su consecuencia o probabilidad.
RIESGO
Principales conceptos
AMENAZAS IMPACTO
MEDIDAS DE
SEGURIDAD
NIVEL DE
RIESGO
ACTIVOS
Vulnerabilidades
Selección e
implantación de
controles
reducir
reducir
reducir
Seguridad de la Información
Ejemplo de vulnerabilidades y amenazas
Amenazas C I D Justificación
Interceptación de
información (escucha)
X
Una persona no autorizada puede acceder la
información
Modificación deliberada de
la información
X Se altera la información afectando su integridad
Suplantación de la
identidad del usuario
Manipulación de los
equipos
Taller #1
mapa de ataques en tiempo real Kaspersky
Ciberataques en tiempo real
Evaluación de lo aprendido
Cuál es el concepto más apropiado de la seguridad de la
información?
a.Se refiere a la protección de las infraestructuras de las tecnologías de la
información y comunicación que soporta nuestra negocio
b.Se refiere a la protección de los activos de información fundamentales para el
éxito de la organización
c.
Se refiere a la protección de los activos de información, abordando las amenazas a
la información procesada, almacenada y transportada por sistemas de información
interconectados.
d.Se refiere a la protección de los activos de información fundamentales en la
organización en formato electrónico o digital.
Evaluación de lo aprendido
Cuál es el concepto más apropiado de la seguridad
informática?
a.Se refiere a la protección de las infraestructuras de las tecnologías de la
información y comunicación que soporta nuestra negocio
b.Se refiere a la protección de los activos de información fundamentales para el
éxito de la organización
c.
Se refiere a la protección de los activos de información, abordando las amenazas a
la información procesada, almacenada y transportada por sistemas de información
interconectados.
d.Se refiere a la protección de los activos de información fundamentales en la
organización en formato electrónico o digital.
Evaluación de lo aprendido
Relacione el concepto apropiado (una con líneas)
Confidencialidad
Integridad
Disponibilidad
acceder la información cuando se
requiera por el personal o entidad
autorizados
la información es accedida por personas o
entidad autorizadas
la información no es alterada o manipulada por
personas o entidades no autorizadas
Evaluación de lo aprendido
Relacione el concepto apropiado (una con líneas)
Vulnerabilidad
Amenazas
Ataque
posibilidad de ocurrencia de cualquier
tipo de evento o acción que puede
producir un daño
robar u obtener acceso no autorizado
defectos o debilidades en un activo
Referencias
• Anón. s. f. «ISO - ISO/IEC 27001 — Information security management».
Recuperado 4 de agosto de 2021c (https://www.iso.org/isoiec-27001-information-
security.html).
• Anón. s. f. «(7) Cientos de supermercados paralizados en Suecia por el ataque
informático a Kaseya en EEUU - YouTube». Recuperado 4 de agosto de 2021a
(https://www.youtube.com/watch?v=M7QTkjcM1e4).
• Anón. s. f. «CNT en emergencia institucional por los ataques informáticos -
YouTube». Recuperado 4 de agosto de 2021b
(https://www.youtube.com/watch?v=9gVHRV_-yNE&t=24s).
• Anón. s. f. «Piratas informáticos piden recompensa tras ataque a oleoducto | Noticias
Telemundo - YouTube». Recuperado 4 de agosto de 2021d
(https://www.youtube.com/watch?v=9gGgyfI3Ky8).
• RTVE Noticias. s. f. PARALIZADA la mayor red de OLEODUCTOS de EE.UU. por
un ATAQUE INFORM

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Information Assurance And Security - Chapter 2 - Lesson 3
Information Assurance And Security - Chapter 2 - Lesson 3Information Assurance And Security - Chapter 2 - Lesson 3
Information Assurance And Security - Chapter 2 - Lesson 3
MLG College of Learning, Inc
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Security and Linux Security
Security and Linux SecuritySecurity and Linux Security
Security and Linux Security
Rizky Ariestiyansyah
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
Neyber Porras
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
¿Que es bitlocker?
¿Que es bitlocker?¿Que es bitlocker?
¿Que es bitlocker?
Anthony Valdiviezo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
monica Rubiiano P
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 

La actualidad más candente (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Information Assurance And Security - Chapter 2 - Lesson 3
Information Assurance And Security - Chapter 2 - Lesson 3Information Assurance And Security - Chapter 2 - Lesson 3
Information Assurance And Security - Chapter 2 - Lesson 3
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Security and Linux Security
Security and Linux SecuritySecurity and Linux Security
Security and Linux Security
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
¿Que es bitlocker?
¿Que es bitlocker?¿Que es bitlocker?
¿Que es bitlocker?
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Fundamentos básicos de la seguridad informática

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
Marco
Marco Marco
Marco
MarcoMarco
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
IESTPPISCO
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
IESTPPISCO
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
Marita Terán
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
ramirezguill
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
Ceci Acoltzi
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
Erick1999
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 

Similar a Fundamentos básicos de la seguridad informática (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 

Fundamentos básicos de la seguridad informática

  • 1. Mgs. Carlos Viteri Chávez UNIDAD 1 Introducción a la seguridad de la Información TEMA: Fundamentos básicos de seguridad informática MATERIA: Seguridad de la Información
  • 2. OBJETIVO DE LA SESIÓN • Analizar y describir los conceptos de seguridad de la información, seguridad informática y cyberseguridad • Estudiar y describir los objetivos de la seguridad de la información • Analizar y estudiar principales términos de seguridad de la información
  • 3. POR TANTO… Al finalizar la sesión el alumno podrá: Describir los conceptos de seguridad de la información, seguridad informática y cyber-seguridad Describir los principales términos utilizados en seguridad de la información.
  • 6. Seguridad de la Información vs Seguridad Informática SEGURIDAD DE LA INFORMACIÓN ANÁLISIS DE RIESGOS SEGURIDAD INFORMÁTICA NORMATIVA PLAN DIRECTOR CONFIGURACI ÓN SEGURA TÉCNICAS DE PROTECCIÓN EVENTOS DE AUDITORÍA ESTRATÉGICO DIRECCIÓN TÁCTICO OPERACIONAL
  • 7. Procesos Seguridad de la Información vs Seguridad Informática SEGURIDAD INFORMÁTICA: Se refiere a la protección de las infraestructuras de las tecnologías de la información y comunicación que soporta nuestra negocio Tecnologías SEGURIDAD DE LA INFORMACIÓN: Se refiere a la protección de los activos de información fundamentales para el éxito de la organización Personas
  • 8. Seguridad de la Información La seguridad de la información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para conseguir el objetivo se apoya a la seguridad informática, es decir, a pesar de ser disciplinas diferentes, la una no puede ir sin la otra. De forma que la seguridad de la información será la encargada de regular y establecer las pautas a seguir para la protección de la información.
  • 9. Cyberseguridad (Seguridad del ciberespacio) preservación de la confidencialidad, integridad y disponibilidad de la información en el ciberespacio Además, también pueden estar involucradas otras propiedades, como autenticidad, responsabilidad, no repudio y confiabilidad. El ciberespacio Entorno complejo resultante de la interacción de personas, software y servicios en Internet mediante dispositivos tecnológicos y redes conectadas a él, que no existe en ninguna forma física. Cybersecurity
  • 10. Áreas asociadas a la Seguridad de la Información
  • 11. Principales conceptos •Disponibilidad: Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieren. •Integridad: Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada. •Confidencialidad: Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados.
  • 12. Principales conceptos •Autenticidad: Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos •Trazabilidad: Propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad.
  • 13. Principales conceptos • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema. • Las amenazas son externas a los activos de información. • Causa potencial de un incidente no deseado, que puede causar daños a un sistema u organización Amenazas.-
  • 14. Vulnerabilidades • La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. • La capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño. • Son defectos o debilidades en un activo. Principales conceptos
  • 15. • Intentar destruir, exponer, alterar, deshabilitar, robar u obtener acceso no autorizado o hacer un uso no autorizado de un activo. • Los ataques cibernéticos son los mas comunes hoy en día. • Un ciber ataque es un ataque contra un sistema informático, una red o una aplicación o dispositivo habilitado para Internet. • Los piratas informáticos utilizan una variedad de herramientas para lanzar ataques, incluidos malware, ransomware , kits de explotación y otros métodos. Ataque Principales conceptos
  • 16. • Efecto de la incertidumbre sobre los objetivos • Un efecto es una desviación de lo esperado - positivo o negativo. • La incertidumbre es el estado, incluso parcial, de la deficiencia de la información relacionada, la comprensión o el conocimiento de un evento, su consecuencia o probabilidad. RIESGO Principales conceptos
  • 17. AMENAZAS IMPACTO MEDIDAS DE SEGURIDAD NIVEL DE RIESGO ACTIVOS Vulnerabilidades Selección e implantación de controles reducir reducir reducir Seguridad de la Información
  • 19. Amenazas C I D Justificación Interceptación de información (escucha) X Una persona no autorizada puede acceder la información Modificación deliberada de la información X Se altera la información afectando su integridad Suplantación de la identidad del usuario Manipulación de los equipos Taller #1
  • 20. mapa de ataques en tiempo real Kaspersky Ciberataques en tiempo real
  • 21. Evaluación de lo aprendido Cuál es el concepto más apropiado de la seguridad de la información? a.Se refiere a la protección de las infraestructuras de las tecnologías de la información y comunicación que soporta nuestra negocio b.Se refiere a la protección de los activos de información fundamentales para el éxito de la organización c. Se refiere a la protección de los activos de información, abordando las amenazas a la información procesada, almacenada y transportada por sistemas de información interconectados. d.Se refiere a la protección de los activos de información fundamentales en la organización en formato electrónico o digital.
  • 22. Evaluación de lo aprendido Cuál es el concepto más apropiado de la seguridad informática? a.Se refiere a la protección de las infraestructuras de las tecnologías de la información y comunicación que soporta nuestra negocio b.Se refiere a la protección de los activos de información fundamentales para el éxito de la organización c. Se refiere a la protección de los activos de información, abordando las amenazas a la información procesada, almacenada y transportada por sistemas de información interconectados. d.Se refiere a la protección de los activos de información fundamentales en la organización en formato electrónico o digital.
  • 23. Evaluación de lo aprendido Relacione el concepto apropiado (una con líneas) Confidencialidad Integridad Disponibilidad acceder la información cuando se requiera por el personal o entidad autorizados la información es accedida por personas o entidad autorizadas la información no es alterada o manipulada por personas o entidades no autorizadas
  • 24. Evaluación de lo aprendido Relacione el concepto apropiado (una con líneas) Vulnerabilidad Amenazas Ataque posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño robar u obtener acceso no autorizado defectos o debilidades en un activo
  • 25. Referencias • Anón. s. f. «ISO - ISO/IEC 27001 — Information security management». Recuperado 4 de agosto de 2021c (https://www.iso.org/isoiec-27001-information- security.html). • Anón. s. f. «(7) Cientos de supermercados paralizados en Suecia por el ataque informático a Kaseya en EEUU - YouTube». Recuperado 4 de agosto de 2021a (https://www.youtube.com/watch?v=M7QTkjcM1e4). • Anón. s. f. «CNT en emergencia institucional por los ataques informáticos - YouTube». Recuperado 4 de agosto de 2021b (https://www.youtube.com/watch?v=9gVHRV_-yNE&t=24s). • Anón. s. f. «Piratas informáticos piden recompensa tras ataque a oleoducto | Noticias Telemundo - YouTube». Recuperado 4 de agosto de 2021d (https://www.youtube.com/watch?v=9gGgyfI3Ky8). • RTVE Noticias. s. f. PARALIZADA la mayor red de OLEODUCTOS de EE.UU. por un ATAQUE INFORM