SlideShare una empresa de Scribd logo
¿QUÉ ES LA SEGURIDAD?
Para entender esta definición, hay que aclarar que no existe seguridad
absoluta, más bien, lo que se intenta es minimizar el impacto y/o riesgo. Por
tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de
niveles, y lo que se intenta y se debe hacer es llevar a cabo una organización
efectiva a fin de lograr llegar a los niveles más altos.
Las técnicas para llegar a una correcta organización están basadas en tres
pilares
Fundamentales que hacen que la INFORMACIÓN se encuentre protegida.
Estos pilares se ocupan principalmente de proteger tres aspectos de la
información:
Confidencialidad
Integridad
Disponibilidad
CONFIDENCIALIDAD
La información puede ser accedida únicamente por las personas que
tienen autorización para hacerlo. Por ejemplo, cuando decimos que
Internet es una Red de redes, estamos diciendo que hay medios que
se entrelazan entre sí para lograr una vinculación. Es por ello que la
confidencialidad se puede ver amenazada si alguien intercepta los
paquetes que viajan de un lado al otro.
INTEGRIDAD
Cuando nos referimos a integridad, queremos decir que estamos
totalmente seguros de que la información no ha sido borrada, copiada
o alterada, no sólo en su trayecto, sino también desde su origen. Por
ejemplo, si un atacante modifica información confidencial para
provecho propio, o si dicha información está codificada y el mismo
atacante, al no poder leerla claramente, la borra.
DISPONIBILIDAD
Este término hace referencia al método de precaución contra posibles
daños tanto en la información como en el acceso a la misma: ataques,
accidentes o, simplemente, descuidos pueden ser los factores que
obligan a diseñar métodos para posibles bloqueos.
¿QUÉ QUEREMOS PROTEGER?
Cuando hablamos de seguridad informática muchas veces se confunde
diciendo seguridad en Internet, y estos términos no son sinónimos.
Informática comprende otro contexto, como ser el de la seguridad física,
mientras que el otro sólo se limita a hablar del entorno que a Internet se
refiere. Por tales motivos, la seguridad informática intenta proteger cuatro
elementos:
Hardware:
El hardware se encuentra compuesto por el conjunto de sistemas físicos del
sistema informático, en otros términos, de nuestra computadora: gabinete,
motherboard, microprocesador, disco duro, unidades de almacenamiento
extraíble, monitor, mouse, teclado, cables, etc.
Software:
El software consiste en el conjunto de sistemas lógicos que hacen funcional
al hardware: sistemas operativos, aplicaciones, programas, etc.
Datos:
Conjunto de sistemas lógicos que tienen como función manejar el software y
el hardware (registros, entradas en base de datos, paquetes que viajan por
los cables de red; hasta un bit es un dato).
Vale aclarar que no es lo mismo dato que información. Un dato no tiene
coherencia por sí solo, sino que la tiene por medio de un entorno o contexto. Si
bien el dato es esencial, el juicio sobre lo que se debe hacer con el mismo se
realiza por medio de un programa o persona.
A diferencia de los datos, la información sí tiene significado. Es más, los datos se
convierten en información cuando su creador les añade significado.
Elementos fungibles:
Son elementos que se gastan o se desgastan con el uso continuo (papel,
controladora fiscal, impresora/tóner, disquetes, insumos en general y todo lo que
de alguna manera esté conectado a una máquina). Algunos administradores de
seguridad no consideran estos elementos para protegerlos, y están equivocados.
¿DE QUÉ NOS PROTEGEMOS?
Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones que
van variando según cada autor y cada investigador del tema, pero la mayoría
tienen un punto de vista en común: nos protegemos de las personas.
El factor más importante que incita a las personas a cometer actos en contra de
los 3 pilares (integridad, disponibilidad y confidencialidad) es, sin ninguna duda,
el poder. Este poder reside en los datos y en la información, y son compartidos
por el mundo
Si bien al hablar más en detalle sobre quiénes y cómo son nuestros atacantes,
clasificados dentro de la categoría factores humanos, no podríamos dejar de
resumir y de explicar los factores no humanos.
@ FACTORES HUMANOS
@ EL PERSONAL O LOS EX-EMPLEADOS
@ HACKERS, CRACKERS Y LAMERS
@ INTRUSOS POR PAGA
@ LOS CYBERTERRORISTAS
@ EL SOFTWARE CON ERRORES
@ PUERTAS TRASERAS
@ VIRUS

Más contenido relacionado

La actualidad más candente

Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
DiegoAlejandroRoaMor
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Alexacruz17
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
Gerson David
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Sebastian Romero
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptos
misaki-02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
GuadalupeZavli
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
Raul Wexler
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Carlos M. Sandoval
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
andersonvinueza777
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTicapbadue
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRID
mirellleon
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
Eduardo Mendez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabian Vega Arrieta
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
EliasRamosMendez1
 

La actualidad más candente (18)

Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRID
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Destacado

160828 - The Gloucestershire Business Games 2017
160828 - The Gloucestershire Business Games 2017160828 - The Gloucestershire Business Games 2017
160828 - The Gloucestershire Business Games 2017Peter Allison
 
Образование за рубежом с Инна Тур, Великобритания, Лондон
Образование за рубежом с Инна Тур, Великобритания, ЛондонОбразование за рубежом с Инна Тур, Великобритания, Лондон
Образование за рубежом с Инна Тур, Великобритания, Лондон
ИННА ТУР
 
Méthodologie documentaire Master 2 Psychanalyse novembre 2016
Méthodologie documentaire Master 2 Psychanalyse novembre 2016Méthodologie documentaire Master 2 Psychanalyse novembre 2016
Méthodologie documentaire Master 2 Psychanalyse novembre 2016
Université Aix-Marseille - Service commun de la documentation
 
It's Not Infernal: Dante's Nine Circles of XPages Heaven
It's Not Infernal: Dante's Nine Circles of XPages HeavenIt's Not Infernal: Dante's Nine Circles of XPages Heaven
It's Not Infernal: Dante's Nine Circles of XPages Heaven
Teamstudio
 
Проекты ИННА ТУР
Проекты ИННА ТУРПроекты ИННА ТУР
Проекты ИННА ТУРИННА ТУР
 
A Notes Developer's Journey into Java
A Notes Developer's Journey into JavaA Notes Developer's Journey into Java
A Notes Developer's Journey into Java
Teamstudio
 
Juvenal blanco, powerpoint3
Juvenal blanco, powerpoint3Juvenal blanco, powerpoint3
Juvenal blanco, powerpoint3juve1995
 
Hai un elefante rosa no salón
Hai un elefante rosa no salónHai un elefante rosa no salón
Hai un elefante rosa no salón
marcendon
 
1000n policeheart 1091 - women helpline for emergency rescue
1000n policeheart 1091 - women helpline for emergency rescue1000n policeheart 1091 - women helpline for emergency rescue
1000n policeheart 1091 - women helpline for emergency rescue
Shakun Chauhan
 
Creating the 21st Century Learning Experience
Creating the 21st Century Learning ExperienceCreating the 21st Century Learning Experience
Creating the 21st Century Learning Experience
Lisa MacLeod
 
Digital transformation review_7
Digital transformation review_7Digital transformation review_7
Digital transformation review_7Erik Lodenstein
 
7занятие.лебеди 4
7занятие.лебеди 47занятие.лебеди 4
7занятие.лебеди 4Galina Perova
 
Company profile gi sel.rev1
Company profile gi sel.rev1Company profile gi sel.rev1
Company profile gi sel.rev1Suryo LD
 
Sitka Road System Master Planning & Funding Strategies
Sitka Road System Master Planning & Funding StrategiesSitka Road System Master Planning & Funding Strategies
Sitka Road System Master Planning & Funding Strategies
Justin Otternewzman
 

Destacado (20)

Media violence
Media violenceMedia violence
Media violence
 
160828 - The Gloucestershire Business Games 2017
160828 - The Gloucestershire Business Games 2017160828 - The Gloucestershire Business Games 2017
160828 - The Gloucestershire Business Games 2017
 
Образование за рубежом с Инна Тур, Великобритания, Лондон
Образование за рубежом с Инна Тур, Великобритания, ЛондонОбразование за рубежом с Инна Тур, Великобритания, Лондон
Образование за рубежом с Инна Тур, Великобритания, Лондон
 
Méthodologie documentaire Master 2 Psychanalyse novembre 2016
Méthodologie documentaire Master 2 Psychanalyse novembre 2016Méthodologie documentaire Master 2 Psychanalyse novembre 2016
Méthodologie documentaire Master 2 Psychanalyse novembre 2016
 
It's Not Infernal: Dante's Nine Circles of XPages Heaven
It's Not Infernal: Dante's Nine Circles of XPages HeavenIt's Not Infernal: Dante's Nine Circles of XPages Heaven
It's Not Infernal: Dante's Nine Circles of XPages Heaven
 
Brand & Branding
Brand & BrandingBrand & Branding
Brand & Branding
 
Terminology
TerminologyTerminology
Terminology
 
Проекты ИННА ТУР
Проекты ИННА ТУРПроекты ИННА ТУР
Проекты ИННА ТУР
 
A Notes Developer's Journey into Java
A Notes Developer's Journey into JavaA Notes Developer's Journey into Java
A Notes Developer's Journey into Java
 
Juvenal blanco, powerpoint3
Juvenal blanco, powerpoint3Juvenal blanco, powerpoint3
Juvenal blanco, powerpoint3
 
Hai un elefante rosa no salón
Hai un elefante rosa no salónHai un elefante rosa no salón
Hai un elefante rosa no salón
 
1000n policeheart 1091 - women helpline for emergency rescue
1000n policeheart 1091 - women helpline for emergency rescue1000n policeheart 1091 - women helpline for emergency rescue
1000n policeheart 1091 - women helpline for emergency rescue
 
Mohideen Khader-122316
Mohideen Khader-122316Mohideen Khader-122316
Mohideen Khader-122316
 
Creating the 21st Century Learning Experience
Creating the 21st Century Learning ExperienceCreating the 21st Century Learning Experience
Creating the 21st Century Learning Experience
 
Recipe card ideas
Recipe card ideasRecipe card ideas
Recipe card ideas
 
Womens wovens
Womens wovensWomens wovens
Womens wovens
 
Digital transformation review_7
Digital transformation review_7Digital transformation review_7
Digital transformation review_7
 
7занятие.лебеди 4
7занятие.лебеди 47занятие.лебеди 4
7занятие.лебеди 4
 
Company profile gi sel.rev1
Company profile gi sel.rev1Company profile gi sel.rev1
Company profile gi sel.rev1
 
Sitka Road System Master Planning & Funding Strategies
Sitka Road System Master Planning & Funding StrategiesSitka Road System Master Planning & Funding Strategies
Sitka Road System Master Planning & Funding Strategies
 

Similar a Info1

Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
PEDRO OSWALDO BELTRAN CANESSA
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informaticaalegria92
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
Marcel Castillo
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
Monicasuarez20
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
Javi Hurtado
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Val Glizz Ayala Cifuentes
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
roland castillo
 
3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx
Ram Vazquez
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
carlios
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ygaiboruniandesr
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 

Similar a Info1 (20)

Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 

Último

True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

Info1

  • 1.
  • 2. ¿QUÉ ES LA SEGURIDAD? Para entender esta definición, hay que aclarar que no existe seguridad absoluta, más bien, lo que se intenta es minimizar el impacto y/o riesgo. Por tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de niveles, y lo que se intenta y se debe hacer es llevar a cabo una organización efectiva a fin de lograr llegar a los niveles más altos. Las técnicas para llegar a una correcta organización están basadas en tres pilares Fundamentales que hacen que la INFORMACIÓN se encuentre protegida. Estos pilares se ocupan principalmente de proteger tres aspectos de la información: Confidencialidad Integridad Disponibilidad
  • 3. CONFIDENCIALIDAD La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Por ejemplo, cuando decimos que Internet es una Red de redes, estamos diciendo que hay medios que se entrelazan entre sí para lograr una vinculación. Es por ello que la confidencialidad se puede ver amenazada si alguien intercepta los paquetes que viajan de un lado al otro. INTEGRIDAD Cuando nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen. Por ejemplo, si un atacante modifica información confidencial para provecho propio, o si dicha información está codificada y el mismo atacante, al no poder leerla claramente, la borra. DISPONIBILIDAD Este término hace referencia al método de precaución contra posibles daños tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.
  • 4. ¿QUÉ QUEREMOS PROTEGER? Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet, y estos términos no son sinónimos. Informática comprende otro contexto, como ser el de la seguridad física, mientras que el otro sólo se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger cuatro elementos: Hardware: El hardware se encuentra compuesto por el conjunto de sistemas físicos del sistema informático, en otros términos, de nuestra computadora: gabinete, motherboard, microprocesador, disco duro, unidades de almacenamiento extraíble, monitor, mouse, teclado, cables, etc. Software: El software consiste en el conjunto de sistemas lógicos que hacen funcional al hardware: sistemas operativos, aplicaciones, programas, etc. Datos: Conjunto de sistemas lógicos que tienen como función manejar el software y el hardware (registros, entradas en base de datos, paquetes que viajan por los cables de red; hasta un bit es un dato).
  • 5. Vale aclarar que no es lo mismo dato que información. Un dato no tiene coherencia por sí solo, sino que la tiene por medio de un entorno o contexto. Si bien el dato es esencial, el juicio sobre lo que se debe hacer con el mismo se realiza por medio de un programa o persona. A diferencia de los datos, la información sí tiene significado. Es más, los datos se convierten en información cuando su creador les añade significado. Elementos fungibles: Son elementos que se gastan o se desgastan con el uso continuo (papel, controladora fiscal, impresora/tóner, disquetes, insumos en general y todo lo que de alguna manera esté conectado a una máquina). Algunos administradores de seguridad no consideran estos elementos para protegerlos, y están equivocados.
  • 6. ¿DE QUÉ NOS PROTEGEMOS? Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones que van variando según cada autor y cada investigador del tema, pero la mayoría tienen un punto de vista en común: nos protegemos de las personas. El factor más importante que incita a las personas a cometer actos en contra de los 3 pilares (integridad, disponibilidad y confidencialidad) es, sin ninguna duda, el poder. Este poder reside en los datos y en la información, y son compartidos por el mundo Si bien al hablar más en detalle sobre quiénes y cómo son nuestros atacantes, clasificados dentro de la categoría factores humanos, no podríamos dejar de resumir y de explicar los factores no humanos. @ FACTORES HUMANOS @ EL PERSONAL O LOS EX-EMPLEADOS @ HACKERS, CRACKERS Y LAMERS @ INTRUSOS POR PAGA @ LOS CYBERTERRORISTAS @ EL SOFTWARE CON ERRORES @ PUERTAS TRASERAS @ VIRUS