SlideShare una empresa de Scribd logo
1 de 5
Sensibilización en Seguridad Informática Septiembre 2003 Enrique Witte Consultor ArCERT – Coordinación de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría de la Gestión Pública.  Jefatura de Gabinete de Ministros.  ewitte@arcert.gov.ar - http://www.arcert.gov.ar
:: Qué se debe asegurar ? Siendo que la  información  debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los  activos , debe estar debidamente protegida.
:: Contra qué se debe proteger la Información ? La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
:: Qué se debe garantizar ? Confidencialidad:   Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad:   Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad:   Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
:: Por qué aumentan las amenazas ?:: Hasta acá ... :: Seguimos con Seguridad Informática .... Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informatica
 
Seguridad en copropiedades
Seguridad en copropiedadesSeguridad en copropiedades
Seguridad en copropiedades
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ceballos martinez-novillo.perez. los tic y que tecnologias abarca
Ceballos martinez-novillo.perez. los tic y que tecnologias abarcaCeballos martinez-novillo.perez. los tic y que tecnologias abarca
Ceballos martinez-novillo.perez. los tic y que tecnologias abarca
 
Trabajo de crisbel
Trabajo de crisbelTrabajo de crisbel
Trabajo de crisbel
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Protección al turista
Protección al turistaProtección al turista
Protección al turista
 
25
2525
25
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentacion
PresentacionPresentacion
Presentacion
 

Destacado

El transistor
El transistorEl transistor
El transistorbnmkls
 
Guía del nuevo administrador de anuncios de facebook
Guía del nuevo administrador de anuncios de facebookGuía del nuevo administrador de anuncios de facebook
Guía del nuevo administrador de anuncios de facebookMario Velazquez
 
07 taucare-brescovit-heteropoda-bbchile-5-20111
07 taucare-brescovit-heteropoda-bbchile-5-2011107 taucare-brescovit-heteropoda-bbchile-5-20111
07 taucare-brescovit-heteropoda-bbchile-5-20111Carolina de la Barra
 
Plan para el telefono
Plan para el telefonoPlan para el telefono
Plan para el telefonoLuis Sanchez
 
03 radicaleslibres
03 radicaleslibres03 radicaleslibres
03 radicaleslibresjoannaroa
 
Acess6 dpresentacion
Acess6 dpresentacionAcess6 dpresentacion
Acess6 dpresentacion8Diego
 
Las tic en la educación especial
Las tic en la educación especialLas tic en la educación especial
Las tic en la educación especialdeborafreiberg
 
Deporte y salud
Deporte y saludDeporte y salud
Deporte y saludpedro
 
Slideshare
SlideshareSlideshare
Slideshareemguilu
 
contaminacion auditiva
contaminacion auditivacontaminacion auditiva
contaminacion auditivadianalucero
 
Modelo web
Modelo webModelo web
Modelo webisaias
 
Presentación plan de unidad ana lucía pardo
Presentación plan de unidad ana lucía pardoPresentación plan de unidad ana lucía pardo
Presentación plan de unidad ana lucía pardoanapardo
 

Destacado (20)

Hiperbola
HiperbolaHiperbola
Hiperbola
 
Los linfomas
Los linfomas Los linfomas
Los linfomas
 
El transistor
El transistorEl transistor
El transistor
 
Guía del nuevo administrador de anuncios de facebook
Guía del nuevo administrador de anuncios de facebookGuía del nuevo administrador de anuncios de facebook
Guía del nuevo administrador de anuncios de facebook
 
ECUACIONES LINEALES
ECUACIONES LINEALESECUACIONES LINEALES
ECUACIONES LINEALES
 
07 taucare-brescovit-heteropoda-bbchile-5-20111
07 taucare-brescovit-heteropoda-bbchile-5-2011107 taucare-brescovit-heteropoda-bbchile-5-20111
07 taucare-brescovit-heteropoda-bbchile-5-20111
 
Plan para el telefono
Plan para el telefonoPlan para el telefono
Plan para el telefono
 
Dvt 2
Dvt 2Dvt 2
Dvt 2
 
03 radicaleslibres
03 radicaleslibres03 radicaleslibres
03 radicaleslibres
 
Acess6 dpresentacion
Acess6 dpresentacionAcess6 dpresentacion
Acess6 dpresentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
CRONICA DE UN ASALTO BANCARIO
CRONICA DE UN ASALTO BANCARIOCRONICA DE UN ASALTO BANCARIO
CRONICA DE UN ASALTO BANCARIO
 
Las tic en la educación especial
Las tic en la educación especialLas tic en la educación especial
Las tic en la educación especial
 
Deporte y salud
Deporte y saludDeporte y salud
Deporte y salud
 
Slideshare
SlideshareSlideshare
Slideshare
 
contaminacion auditiva
contaminacion auditivacontaminacion auditiva
contaminacion auditiva
 
Modelo web
Modelo webModelo web
Modelo web
 
Presentación plan de unidad ana lucía pardo
Presentación plan de unidad ana lucía pardoPresentación plan de unidad ana lucía pardo
Presentación plan de unidad ana lucía pardo
 
Presentación profe nieto
Presentación profe nietoPresentación profe nieto
Presentación profe nieto
 
Resumen Pcs
Resumen PcsResumen Pcs
Resumen Pcs
 

Similar a Seguridad Informática Septiembre 2003

Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfANGELRONALDOVALVERDE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad
SeguridadSeguridad
SeguridadTonho14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapabloag002
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
evaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andesevaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andesCarmen Cuvi
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Diego Boun
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 

Similar a Seguridad Informática Septiembre 2003 (20)

Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Clase1
Clase1Clase1
Clase1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
evaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andesevaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andes
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 

Seguridad Informática Septiembre 2003

  • 1. Sensibilización en Seguridad Informática Septiembre 2003 Enrique Witte Consultor ArCERT – Coordinación de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría de la Gestión Pública. Jefatura de Gabinete de Ministros. ewitte@arcert.gov.ar - http://www.arcert.gov.ar
  • 2. :: Qué se debe asegurar ? Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos , debe estar debidamente protegida.
  • 3. :: Contra qué se debe proteger la Información ? La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
  • 4. :: Qué se debe garantizar ? Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
  • 5. :: Por qué aumentan las amenazas ?:: Hasta acá ... :: Seguimos con Seguridad Informática .... Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.