SlideShare una empresa de Scribd logo
1 de 18
Concienciación en Seguridad  ,[object Object],[object Object]
¿Qué es seguridad IT?
¿Qué es el riesgo? Riesgo =  Amenaza  x  Vulnerabilidad Contramedidas
Metas de las Seguridades en los Sistemas de Información Sistemas Críticos Datos Confidenciales
C I D Confiabilidad  -  Integridad  -  Disponibilidad Confiabilidad  -  Integridad  -  Disponibilidad
Implementación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Regla 90/10 Tecnología Personas Procesos 10% 90%
¿Qué es Concienciación en Seguridad de los Sistemas de Información? ,[object Object],[object Object],[object Object]
Usuarios Internet Globales ,[object Object],[object Object],Datos obtenidos de:  http://www.internetworldstats.com/stats.htm ,[object Object]
Medidas de Seguridad ,[object Object]
Controles de Acceso ,[object Object],[object Object],[object Object],[object Object],[object Object]
Controles de Acceso ,[object Object],[object Object],[object Object],[object Object],[object Object]
Accesos Wireless ,[object Object],[object Object],[object Object],[object Object]
Surfing the WEB ,[object Object],[object Object],[object Object],[object Object]
Phishing ,[object Object],[object Object],[object Object],[object Object]
Antivirus y parchos ,[object Object],[object Object],[object Object]
Protección Física ,[object Object],[object Object],[object Object],[object Object]
¿Dudas, Preguntas, Molestias, Dolores, Preocupaciones? ¡¡¡Muchas Gracias!!!

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informaticaAlejandra Acurio
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Informatica
InformaticaInformatica
Informatica
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 

Similar a Seguridad en sistemas de información

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSDaniel Halpern
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 

Similar a Seguridad en sistemas de información (20)

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
semana 5-6
semana 5-6 semana 5-6
semana 5-6
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOSHÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
HÁBITOS Y PERCEPCIONES EN CIBERSEGURIDAD Y PRIVACIDAD DE DATOS
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 

Más de Biblioteca EEA

Calidad de la carne de res producida en Puerto Rico – Prof. Américo Casas
Calidad de la carne de res producida en Puerto Rico – Prof.  Américo CasasCalidad de la carne de res producida en Puerto Rico – Prof.  Américo Casas
Calidad de la carne de res producida en Puerto Rico – Prof. Américo CasasBiblioteca EEA
 
Aspectos relevantes en la agricultura orgánica – Dr. Carlos E. Ortiz
Aspectos relevantes en la agricultura orgánica – Dr.  Carlos E. OrtizAspectos relevantes en la agricultura orgánica – Dr.  Carlos E. Ortiz
Aspectos relevantes en la agricultura orgánica – Dr. Carlos E. OrtizBiblioteca EEA
 
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...Biblioteca EEA
 
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...Experiencias en la cría y uso de parasitoides en Colombia para el control de ...
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...Biblioteca EEA
 
Importancia de las malezas acuaticas y su control en PR
Importancia de las malezas acuaticas y su control en PRImportancia de las malezas acuaticas y su control en PR
Importancia de las malezas acuaticas y su control en PRBiblioteca EEA
 
Plagas que amenazan a las palmas en Puerto Rico – Dr. José C. Rodrigues
Plagas que amenazan a las palmas en Puerto Rico – Dr.  José C. RodriguesPlagas que amenazan a las palmas en Puerto Rico – Dr.  José C. Rodrigues
Plagas que amenazan a las palmas en Puerto Rico – Dr. José C. RodriguesBiblioteca EEA
 
Taller - Injerto de frutales – Prof. Félix Román
Taller - Injerto de frutales – Prof. Félix RománTaller - Injerto de frutales – Prof. Félix Román
Taller - Injerto de frutales – Prof. Félix RománBiblioteca EEA
 
Huertos urbanos en envases – Prof. Manuel Díaz
Huertos urbanos en envases – Prof.  Manuel Díaz Huertos urbanos en envases – Prof.  Manuel Díaz
Huertos urbanos en envases – Prof. Manuel Díaz Biblioteca EEA
 
Presentacion presencia redes sociales
Presentacion presencia redes socialesPresentacion presencia redes sociales
Presentacion presencia redes socialesBiblioteca EEA
 
Mantenga Su Salud Comiendo Bien 15 Abril 2009
Mantenga Su Salud Comiendo Bien 15 Abril 2009Mantenga Su Salud Comiendo Bien 15 Abril 2009
Mantenga Su Salud Comiendo Bien 15 Abril 2009Biblioteca EEA
 
Insectos En La Medicina 2009
Insectos En La Medicina 2009Insectos En La Medicina 2009
Insectos En La Medicina 2009Biblioteca EEA
 
Repositorio Digital Agricola
Repositorio Digital AgricolaRepositorio Digital Agricola
Repositorio Digital AgricolaBiblioteca EEA
 
Lo Que Los Maestros Deben Saber
Lo Que Los Maestros Deben SaberLo Que Los Maestros Deben Saber
Lo Que Los Maestros Deben SaberBiblioteca EEA
 

Más de Biblioteca EEA (20)

Calidad de la carne de res producida en Puerto Rico – Prof. Américo Casas
Calidad de la carne de res producida en Puerto Rico – Prof.  Américo CasasCalidad de la carne de res producida en Puerto Rico – Prof.  Américo Casas
Calidad de la carne de res producida en Puerto Rico – Prof. Américo Casas
 
Aspectos relevantes en la agricultura orgánica – Dr. Carlos E. Ortiz
Aspectos relevantes en la agricultura orgánica – Dr.  Carlos E. OrtizAspectos relevantes en la agricultura orgánica – Dr.  Carlos E. Ortiz
Aspectos relevantes en la agricultura orgánica – Dr. Carlos E. Ortiz
 
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...
Enverdecimiento de las cítricas: Síntomas y manejo de nueva enfermedad que af...
 
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...Experiencias en la cría y uso de parasitoides en Colombia para el control de ...
Experiencias en la cría y uso de parasitoides en Colombia para el control de ...
 
Importancia de las malezas acuaticas y su control en PR
Importancia de las malezas acuaticas y su control en PRImportancia de las malezas acuaticas y su control en PR
Importancia de las malezas acuaticas y su control en PR
 
Plagas que amenazan a las palmas en Puerto Rico – Dr. José C. Rodrigues
Plagas que amenazan a las palmas en Puerto Rico – Dr.  José C. RodriguesPlagas que amenazan a las palmas en Puerto Rico – Dr.  José C. Rodrigues
Plagas que amenazan a las palmas en Puerto Rico – Dr. José C. Rodrigues
 
1100
11001100
1100
 
930
930930
930
 
Taller - Injerto de frutales – Prof. Félix Román
Taller - Injerto de frutales – Prof. Félix RománTaller - Injerto de frutales – Prof. Félix Román
Taller - Injerto de frutales – Prof. Félix Román
 
Huertos urbanos en envases – Prof. Manuel Díaz
Huertos urbanos en envases – Prof.  Manuel Díaz Huertos urbanos en envases – Prof.  Manuel Díaz
Huertos urbanos en envases – Prof. Manuel Díaz
 
Logros e historia eea
Logros e historia eeaLogros e historia eea
Logros e historia eea
 
Presentacion presencia redes sociales
Presentacion presencia redes socialesPresentacion presencia redes sociales
Presentacion presencia redes sociales
 
Correo upr
Correo uprCorreo upr
Correo upr
 
Acm
AcmAcm
Acm
 
Crc Net Base
Crc Net BaseCrc Net Base
Crc Net Base
 
Scifinder
ScifinderScifinder
Scifinder
 
Mantenga Su Salud Comiendo Bien 15 Abril 2009
Mantenga Su Salud Comiendo Bien 15 Abril 2009Mantenga Su Salud Comiendo Bien 15 Abril 2009
Mantenga Su Salud Comiendo Bien 15 Abril 2009
 
Insectos En La Medicina 2009
Insectos En La Medicina 2009Insectos En La Medicina 2009
Insectos En La Medicina 2009
 
Repositorio Digital Agricola
Repositorio Digital AgricolaRepositorio Digital Agricola
Repositorio Digital Agricola
 
Lo Que Los Maestros Deben Saber
Lo Que Los Maestros Deben SaberLo Que Los Maestros Deben Saber
Lo Que Los Maestros Deben Saber
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Seguridad en sistemas de información

Notas del editor

  1. Seguridad en los Sistemas de Información el conjunto de las medidas que se toman para proteger nuestros activos (equipos, datos) de ser hurtados, dañados o modificados.
  2. La amenaza representa el tipo de acción que tiende a ser dañina la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  3. Para asegurar las confiabilidad, integridad y disponibilidad de nuestros activos, hay que proteger los Sistemas Críticos y los Datos Confidenciales tomando medidas de seguridad físicas, administrativas y técnicas.
  4. Estos procesos van cojidos de la mano por que en el momento que 1 cae, todos fallan. Confiabilidad - protegiendo nuestros activos de personas no autorizadas Integridad - asegurando la presición de los datos y que estos estén completos. Disponibilidad - asegurando que la información está disponible a través de nuestros sistemas cuando se requieren y se necesitan.
  5. Para llegar acercarnos más a este mundo ideal, tenemos que implementar controles de seguridad en todas sus facetas: Seguridad de las aplicaciones que mueven todos los datos confidenciales, creando planes de contingencia para asegurar en nuestro caso que la universidad pueda seguir operando, implementar modelos de encriptación de los datos ya que estos en su mayoría viajan por el internet desde muchos lugares remotos. Tambien tenemos manejar los riesgos que existen cuando llevamos acabo estas tareas y para esto implementamos leyes y reglamentos que marcan el inicio de Planes de Seguridad lógicos (archivos, sistemas, servicios, etc) y físicos (robos, vandalismo, etc) creando un diseño de seguridad sin olvidar las seguridades en las telecomunicaciones que son ahora mismo el medio de trasporte principal de nuestros procesos diarios.
  6. Pero en el momento de esa implementación, tenemos que aplicar la regla del 90/10. Esto establece que mas importante que la tecnología que tenemos o que utilizamos, lo más importante son los usuarios y los procesos por los que estos se dejan llevar para hacer efectivos nuestros esfuerzos para asegurar los sistemas de información. Y cuando hablamos de personas, son personas en todos los niveles. Desde las personas de IT que se encargan de configurar, mantener y monitoriar todos los sistemas de Información, las personas que se encargan de crear las leyes y reglamentos y como último, los usuarios. Por que en el momento que las personas llevan acabo procesos con computadoras, el usuario es el último nivel de defensa que existe ante todos estos riesgos a los que estamos expuesto en la actualidad. Y la única manera que tenemos para poder a llegar a proteger las computadoras y nuestros preciados datos, es que los usuarios, incluyendome, tomemos esta responsabilidad de la seguridad como nuestra aprendiendo como trabajan estos riesgos y como podemos evitarlos o atacarlos.
  7. Nosotros solo somos el 14.45% de la población total del mundo con acceso al internet, el resto es de otras partes del mundo. Una vez conectado al internet, usted esta expuesto a esos 1.8 billones de usuarios. Los pillos para el 1950 robaban en los bancos. Hoy el robo ocurre en el internet. Una computadora hackeada, le esta dando información perosonal a millones de personas. Seguros Sociales, tarjetas de créditos, etc.
  8. habla del cuento de la casa con mil candados y comparalo con la casa que deja todo abierto.