SlideShare una empresa de Scribd logo
1 de 5
Sensibilización en Seguridad Informática Septiembre 2003 Enrique Witte Consultor ArCERT – Coordinación de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría de la Gestión Pública.  Jefatura de Gabinete de Ministros.  ewitte@arcert.gov.ar - http://www.arcert.gov.ar
:: Qué se debe asegurar ? Siendo que la  información  debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los  activos , debe estar debidamente protegida.
:: Contra qué se debe proteger la Información ? La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
:: Qué se debe garantizar ? Confidencialidad:   Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad:   Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad:   Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
:: Por qué aumentan las amenazas ?:: Hasta acá ... :: Seguimos con Seguridad Informática .... Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informatica
 
Seguridad en copropiedades
Seguridad en copropiedadesSeguridad en copropiedades
Seguridad en copropiedades
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ceballos martinez-novillo.perez. los tic y que tecnologias abarca
Ceballos martinez-novillo.perez. los tic y que tecnologias abarcaCeballos martinez-novillo.perez. los tic y que tecnologias abarca
Ceballos martinez-novillo.perez. los tic y que tecnologias abarca
 
Trabajo de crisbel
Trabajo de crisbelTrabajo de crisbel
Trabajo de crisbel
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Protección al turista
Protección al turistaProtección al turista
Protección al turista
 
25
2525
25
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentacion
PresentacionPresentacion
Presentacion
 

Destacado (20)

El arte gótico
El arte góticoEl arte gótico
El arte gótico
 
Presentac. blogger
Presentac. bloggerPresentac. blogger
Presentac. blogger
 
El facebook 1
El facebook 1El facebook 1
El facebook 1
 
Partes de Access
Partes de AccessPartes de Access
Partes de Access
 
Que es word
Que es wordQue es word
Que es word
 
Renaixement
RenaixementRenaixement
Renaixement
 
Piramide alimentos saludables
Piramide alimentos saludablesPiramide alimentos saludables
Piramide alimentos saludables
 
GENERACIÓN DE COMPUTADORAS
GENERACIÓN DE COMPUTADORASGENERACIÓN DE COMPUTADORAS
GENERACIÓN DE COMPUTADORAS
 
Octavo de egb
Octavo de egbOctavo de egb
Octavo de egb
 
Portafolio unidad 2
Portafolio  unidad 2Portafolio  unidad 2
Portafolio unidad 2
 
Contabilidad general
Contabilidad generalContabilidad general
Contabilidad general
 
Diferencias y smejanzas color de piel
Diferencias y smejanzas color de pielDiferencias y smejanzas color de piel
Diferencias y smejanzas color de piel
 
Diego Z clase 8 pretutores III
Diego Z clase 8 pretutores IIIDiego Z clase 8 pretutores III
Diego Z clase 8 pretutores III
 
L'DECOREE
L'DECOREEL'DECOREE
L'DECOREE
 
Info Admin
Info AdminInfo Admin
Info Admin
 
Flujo
FlujoFlujo
Flujo
 
Coltan
ColtanColtan
Coltan
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
Historia 23
Historia 23Historia 23
Historia 23
 
Publi seminario.pdf-fcecep
Publi seminario.pdf-fcecepPubli seminario.pdf-fcecep
Publi seminario.pdf-fcecep
 

Similar a Power

Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfANGELRONALDOVALVERDE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad
SeguridadSeguridad
SeguridadTonho14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapabloag002
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
evaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andesevaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andesCarmen Cuvi
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Diego Boun
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 

Similar a Power (20)

Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Clase1
Clase1Clase1
Clase1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
evaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andesevaluacio Universidad regional autónoma de los andes
evaluacio Universidad regional autónoma de los andes
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 

Power

  • 1. Sensibilización en Seguridad Informática Septiembre 2003 Enrique Witte Consultor ArCERT – Coordinación de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría de la Gestión Pública. Jefatura de Gabinete de Ministros. ewitte@arcert.gov.ar - http://www.arcert.gov.ar
  • 2. :: Qué se debe asegurar ? Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos , debe estar debidamente protegida.
  • 3. :: Contra qué se debe proteger la Información ? La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
  • 4. :: Qué se debe garantizar ? Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
  • 5. :: Por qué aumentan las amenazas ?:: Hasta acá ... :: Seguimos con Seguridad Informática .... Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.