SlideShare una empresa de Scribd logo
Mgs. Carlos Viteri Chávez
UNIDAD 1
Introducción a la seguridad
de la Información
TEMA:
Fundamentos básicos de seguridad
informática
MATERIA:
Seguridad de la Información
OBJETIVO DE LA SESIÓN
• Analizar y describir los conceptos de seguridad de
la información, seguridad informática y
cyberseguridad
• Estudiar y describir los objetivos de la seguridad de
la información
• Analizar y estudiar principales términos de
seguridad de la información
POR TANTO…
Al finalizar la sesión el alumno podrá:
Describir los conceptos de seguridad de la
información, seguridad informática y cyber-seguridad
Describir los principales términos utilizados en
seguridad de la información.
NOTICIAS
Qué es ?
Seguridad de la Información vs
Seguridad Informática
SEGURIDAD DE LA INFORMACIÓN
ANÁLISIS DE
RIESGOS
SEGURIDAD INFORMÁTICA
NORMATIVA
PLAN
DIRECTOR
CONFIGURACI
ÓN SEGURA
TÉCNICAS DE
PROTECCIÓN
EVENTOS DE
AUDITORÍA
ESTRATÉGICO
DIRECCIÓN
TÁCTICO
OPERACIONAL
Procesos
Seguridad de la Información vs
Seguridad Informática
SEGURIDAD INFORMÁTICA: Se refiere a la protección de las
infraestructuras de las tecnologías de la información y
comunicación que soporta nuestra negocio
Tecnologías
SEGURIDAD DE LA INFORMACIÓN: Se refiere a la protección de
los activos de información fundamentales para el éxito de la
organización
Personas
Seguridad de la Información
La seguridad de la información es la
disciplina que se encarga de
garantizar la
confidencialidad, integridad y
disponibilidad de la información.
Para conseguir el objetivo se apoya a la seguridad
informática, es decir, a pesar de ser disciplinas
diferentes, la una no puede ir sin la otra.
De forma que la seguridad de la información será la
encargada de regular y establecer las pautas a
seguir para la protección de la información.
Cyberseguridad (Seguridad del ciberespacio)
preservación de la confidencialidad, integridad y
disponibilidad de la información en el ciberespacio
Además, también pueden estar involucradas otras
propiedades, como autenticidad, responsabilidad,
no repudio y confiabilidad.
El ciberespacio
Entorno complejo resultante de la interacción de
personas, software y servicios en Internet
mediante dispositivos tecnológicos y redes
conectadas a él, que no existe en ninguna forma
física.
Cybersecurity
Áreas asociadas a la
Seguridad de la Información
Principales conceptos
•Disponibilidad: Propiedad o característica de los activos
consistente en que las entidades o procesos autorizados
tienen acceso a los mismos cuando lo requieren.
•Integridad: Propiedad o característica consistente en que el
activo de información no ha sido alterado de manera no
autorizada.
•Confidencialidad: Propiedad o característica consistente en
que la información ni se pone a disposición, ni se revela a
individuos, entidades o procesos no autorizados.
Principales conceptos
•Autenticidad: Propiedad o característica consistente en que
una entidad es quien dice ser o bien que garantiza la fuente
de la que proceden los datos
•Trazabilidad: Propiedad o característica consistente en que
las actuaciones de una entidad pueden ser imputadas
exclusivamente a dicha entidad.
Principales conceptos
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo
de evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema.
• Las amenazas son externas a los activos de información.
• Causa potencial de un incidente no deseado, que puede causar
daños a un sistema u organización
Amenazas.-
Vulnerabilidades
• La Vulnerabilidad es la capacidad, las condiciones y
características del sistema mismo (incluyendo la entidad que
lo maneja), que lo hace susceptible a amenazas, con el
resultado de sufrir algún daño.
• La capacitad y posibilidad de un sistema de responder o
reaccionar a una amenaza o de recuperarse de un daño.
• Son defectos o debilidades en un activo.
Principales conceptos
• Intentar destruir, exponer, alterar, deshabilitar, robar u obtener
acceso no autorizado o hacer un uso no autorizado de un
activo.
• Los ataques cibernéticos son los mas comunes hoy en día.
• Un ciber ataque es un ataque contra un sistema informático,
una red o una aplicación o dispositivo habilitado para Internet.
• Los piratas informáticos utilizan una variedad de herramientas
para lanzar ataques, incluidos malware, ransomware , kits de
explotación y otros métodos.
Ataque
Principales conceptos
• Efecto de la incertidumbre sobre los objetivos
• Un efecto es una desviación de lo esperado - positivo o
negativo.
• La incertidumbre es el estado, incluso parcial, de la deficiencia
de la información relacionada, la comprensión o el
conocimiento de un evento, su consecuencia o probabilidad.
RIESGO
Principales conceptos
AMENAZAS IMPACTO
MEDIDAS DE
SEGURIDAD
NIVEL DE
RIESGO
ACTIVOS
Vulnerabilidades
Selección e
implantación de
controles
reducir
reducir
reducir
Seguridad de la Información
Ejemplo de vulnerabilidades y amenazas
Amenazas C I D Justificación
Interceptación de
información (escucha)
X
Una persona no autorizada puede acceder la
información
Modificación deliberada de
la información
X Se altera la información afectando su integridad
Suplantación de la
identidad del usuario
Manipulación de los
equipos
Taller #1
mapa de ataques en tiempo real Kaspersky
Ciberataques en tiempo real
Evaluación de lo aprendido
Cuál es el concepto más apropiado de la seguridad de la
información?
a.Se refiere a la protección de las infraestructuras de las tecnologías de la
información y comunicación que soporta nuestra negocio
b.Se refiere a la protección de los activos de información fundamentales para el
éxito de la organización
c.
Se refiere a la protección de los activos de información, abordando las amenazas a
la información procesada, almacenada y transportada por sistemas de información
interconectados.
d.Se refiere a la protección de los activos de información fundamentales en la
organización en formato electrónico o digital.
Evaluación de lo aprendido
Cuál es el concepto más apropiado de la seguridad
informática?
a.Se refiere a la protección de las infraestructuras de las tecnologías de la
información y comunicación que soporta nuestra negocio
b.Se refiere a la protección de los activos de información fundamentales para el
éxito de la organización
c.
Se refiere a la protección de los activos de información, abordando las amenazas a
la información procesada, almacenada y transportada por sistemas de información
interconectados.
d.Se refiere a la protección de los activos de información fundamentales en la
organización en formato electrónico o digital.
Evaluación de lo aprendido
Relacione el concepto apropiado (una con líneas)
Confidencialidad
Integridad
Disponibilidad
acceder la información cuando se
requiera por el personal o entidad
autorizados
la información es accedida por personas o
entidad autorizadas
la información no es alterada o manipulada por
personas o entidades no autorizadas
Evaluación de lo aprendido
Relacione el concepto apropiado (una con líneas)
Vulnerabilidad
Amenazas
Ataque
posibilidad de ocurrencia de cualquier
tipo de evento o acción que puede
producir un daño
robar u obtener acceso no autorizado
defectos o debilidades en un activo
Referencias
• Anón. s. f. «ISO - ISO/IEC 27001 — Information security management».
Recuperado 4 de agosto de 2021c (https://www.iso.org/isoiec-27001-information-
security.html).
• Anón. s. f. «(7) Cientos de supermercados paralizados en Suecia por el ataque
informático a Kaseya en EEUU - YouTube». Recuperado 4 de agosto de 2021a
(https://www.youtube.com/watch?v=M7QTkjcM1e4).
• Anón. s. f. «CNT en emergencia institucional por los ataques informáticos -
YouTube». Recuperado 4 de agosto de 2021b
(https://www.youtube.com/watch?v=9gVHRV_-yNE&t=24s).
• Anón. s. f. «Piratas informáticos piden recompensa tras ataque a oleoducto | Noticias
Telemundo - YouTube». Recuperado 4 de agosto de 2021d
(https://www.youtube.com/watch?v=9gGgyfI3Ky8).
• RTVE Noticias. s. f. PARALIZADA la mayor red de OLEODUCTOS de EE.UU. por
un ATAQUE INFORM

Más contenido relacionado

La actualidad más candente

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
Marita Terán
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
ramirezguill
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
Francisco Medina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Oscar Huanca
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Marco
MarcoMarco
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
lamugre
 
Segu
SeguSegu
Segu
alu4leal
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
grarysit
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
castilloilcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
nadialjp
 

La actualidad más candente (19)

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Marco
MarcoMarco
Marco
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Segu
SeguSegu
Segu
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 

Similar a Introducción a la seguridad informática

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
Marco
Marco Marco
Marco
MarcoMarco
Marco
MarcoMarco
Segu
SeguSegu
Segu
alu4leal
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
IESTPPISCO
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
IESTPPISCO
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
maryr_
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
Ceci Acoltzi
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
Erick1999
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
Presentación1
Presentación1Presentación1
Presentación1
jorgeysupresentacion
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
roland castillo
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
Daniel Gonzalez
 

Similar a Introducción a la seguridad informática (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Segu
SeguSegu
Segu
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3WEBQUEST: Seguridad de la Información. :3
WEBQUEST: Seguridad de la Información. :3
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 

Último

La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 

Último (20)

La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 

Introducción a la seguridad informática

  • 1. Mgs. Carlos Viteri Chávez UNIDAD 1 Introducción a la seguridad de la Información TEMA: Fundamentos básicos de seguridad informática MATERIA: Seguridad de la Información
  • 2. OBJETIVO DE LA SESIÓN • Analizar y describir los conceptos de seguridad de la información, seguridad informática y cyberseguridad • Estudiar y describir los objetivos de la seguridad de la información • Analizar y estudiar principales términos de seguridad de la información
  • 3. POR TANTO… Al finalizar la sesión el alumno podrá: Describir los conceptos de seguridad de la información, seguridad informática y cyber-seguridad Describir los principales términos utilizados en seguridad de la información.
  • 6. Seguridad de la Información vs Seguridad Informática SEGURIDAD DE LA INFORMACIÓN ANÁLISIS DE RIESGOS SEGURIDAD INFORMÁTICA NORMATIVA PLAN DIRECTOR CONFIGURACI ÓN SEGURA TÉCNICAS DE PROTECCIÓN EVENTOS DE AUDITORÍA ESTRATÉGICO DIRECCIÓN TÁCTICO OPERACIONAL
  • 7. Procesos Seguridad de la Información vs Seguridad Informática SEGURIDAD INFORMÁTICA: Se refiere a la protección de las infraestructuras de las tecnologías de la información y comunicación que soporta nuestra negocio Tecnologías SEGURIDAD DE LA INFORMACIÓN: Se refiere a la protección de los activos de información fundamentales para el éxito de la organización Personas
  • 8. Seguridad de la Información La seguridad de la información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para conseguir el objetivo se apoya a la seguridad informática, es decir, a pesar de ser disciplinas diferentes, la una no puede ir sin la otra. De forma que la seguridad de la información será la encargada de regular y establecer las pautas a seguir para la protección de la información.
  • 9. Cyberseguridad (Seguridad del ciberespacio) preservación de la confidencialidad, integridad y disponibilidad de la información en el ciberespacio Además, también pueden estar involucradas otras propiedades, como autenticidad, responsabilidad, no repudio y confiabilidad. El ciberespacio Entorno complejo resultante de la interacción de personas, software y servicios en Internet mediante dispositivos tecnológicos y redes conectadas a él, que no existe en ninguna forma física. Cybersecurity
  • 10. Áreas asociadas a la Seguridad de la Información
  • 11. Principales conceptos •Disponibilidad: Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieren. •Integridad: Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada. •Confidencialidad: Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados.
  • 12. Principales conceptos •Autenticidad: Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos •Trazabilidad: Propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad.
  • 13. Principales conceptos • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema. • Las amenazas son externas a los activos de información. • Causa potencial de un incidente no deseado, que puede causar daños a un sistema u organización Amenazas.-
  • 14. Vulnerabilidades • La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. • La capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño. • Son defectos o debilidades en un activo. Principales conceptos
  • 15. • Intentar destruir, exponer, alterar, deshabilitar, robar u obtener acceso no autorizado o hacer un uso no autorizado de un activo. • Los ataques cibernéticos son los mas comunes hoy en día. • Un ciber ataque es un ataque contra un sistema informático, una red o una aplicación o dispositivo habilitado para Internet. • Los piratas informáticos utilizan una variedad de herramientas para lanzar ataques, incluidos malware, ransomware , kits de explotación y otros métodos. Ataque Principales conceptos
  • 16. • Efecto de la incertidumbre sobre los objetivos • Un efecto es una desviación de lo esperado - positivo o negativo. • La incertidumbre es el estado, incluso parcial, de la deficiencia de la información relacionada, la comprensión o el conocimiento de un evento, su consecuencia o probabilidad. RIESGO Principales conceptos
  • 17. AMENAZAS IMPACTO MEDIDAS DE SEGURIDAD NIVEL DE RIESGO ACTIVOS Vulnerabilidades Selección e implantación de controles reducir reducir reducir Seguridad de la Información
  • 19. Amenazas C I D Justificación Interceptación de información (escucha) X Una persona no autorizada puede acceder la información Modificación deliberada de la información X Se altera la información afectando su integridad Suplantación de la identidad del usuario Manipulación de los equipos Taller #1
  • 20. mapa de ataques en tiempo real Kaspersky Ciberataques en tiempo real
  • 21. Evaluación de lo aprendido Cuál es el concepto más apropiado de la seguridad de la información? a.Se refiere a la protección de las infraestructuras de las tecnologías de la información y comunicación que soporta nuestra negocio b.Se refiere a la protección de los activos de información fundamentales para el éxito de la organización c. Se refiere a la protección de los activos de información, abordando las amenazas a la información procesada, almacenada y transportada por sistemas de información interconectados. d.Se refiere a la protección de los activos de información fundamentales en la organización en formato electrónico o digital.
  • 22. Evaluación de lo aprendido Cuál es el concepto más apropiado de la seguridad informática? a.Se refiere a la protección de las infraestructuras de las tecnologías de la información y comunicación que soporta nuestra negocio b.Se refiere a la protección de los activos de información fundamentales para el éxito de la organización c. Se refiere a la protección de los activos de información, abordando las amenazas a la información procesada, almacenada y transportada por sistemas de información interconectados. d.Se refiere a la protección de los activos de información fundamentales en la organización en formato electrónico o digital.
  • 23. Evaluación de lo aprendido Relacione el concepto apropiado (una con líneas) Confidencialidad Integridad Disponibilidad acceder la información cuando se requiera por el personal o entidad autorizados la información es accedida por personas o entidad autorizadas la información no es alterada o manipulada por personas o entidades no autorizadas
  • 24. Evaluación de lo aprendido Relacione el concepto apropiado (una con líneas) Vulnerabilidad Amenazas Ataque posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño robar u obtener acceso no autorizado defectos o debilidades en un activo
  • 25. Referencias • Anón. s. f. «ISO - ISO/IEC 27001 — Information security management». Recuperado 4 de agosto de 2021c (https://www.iso.org/isoiec-27001-information- security.html). • Anón. s. f. «(7) Cientos de supermercados paralizados en Suecia por el ataque informático a Kaseya en EEUU - YouTube». Recuperado 4 de agosto de 2021a (https://www.youtube.com/watch?v=M7QTkjcM1e4). • Anón. s. f. «CNT en emergencia institucional por los ataques informáticos - YouTube». Recuperado 4 de agosto de 2021b (https://www.youtube.com/watch?v=9gVHRV_-yNE&t=24s). • Anón. s. f. «Piratas informáticos piden recompensa tras ataque a oleoducto | Noticias Telemundo - YouTube». Recuperado 4 de agosto de 2021d (https://www.youtube.com/watch?v=9gGgyfI3Ky8). • RTVE Noticias. s. f. PARALIZADA la mayor red de OLEODUCTOS de EE.UU. por un ATAQUE INFORM