SlideShare una empresa de Scribd logo
1 de 21
Seguridad Informática

07/11/2013

1

Usa las flechas y los hipervínculos para navegar por la presentación

Seguridad Informática

◄ ►
Introducción
La seguridad es un tema esencial que debemos
considerar siempre que interactuamos con las
tecnologías informáticas, puesto que diariamente
surgen amenazas que pueden afectar la
información y causarnos daños tangibles e
intangibles.
En esta presentación se describen los elementos
fundamentales que deben tenerse en cuenta para
la seguridad informática.
Para navegar a través del material debes hacer clic
en las flechas que están en la esquina inferior
derecha y en los hipervínculos que encontrarás en
algunos temas.
07/11/2013

2

Seguridad Informática

◄ ►
Objetivos
 Explicar la importancia de la información como
activo estratégico.
 Definir la seguridad informática.
 Describir los principios que sirven de fundamento
a la seguridad informática.
 Ejemplificar los mecanismos de implantación de
la seguridad informática, asociándolos con el
principio que fortalecen.

07/11/2013

3

Seguridad Informática

◄ ►
Contenido
 Conceptos de seguridad informática.
 Principios de seguridad informática.

 Factores de riesgo.
 Mecanismos de seguridad informática.

07/11/2013

4

Seguridad Informática

◄ ►
Conceptos de
seguridad informática

07/11/2013

5

Seguridad Informática

◄ ►
Conceptos
Como consecuencia de la amplia difusión de las tecnologías
informáticas, la información:
 Se almacena y se procesa
en computadoras, que
pueden ser independientes
o estar conectadas a
sistemas de redes.

Puede ser muy
valiosa y no está
centralizada.

 Puede ser confidencial para
algunas personas o para
organizaciones completas.

07/11/2013

6

◄ ►
Conceptos
Como consecuencia de la amplia difusión de las tecnologías
informáticas, la información:
 Puede utilizarse para fines
poco éticos.
 Puede divulgarse sin
autorización de su
propietario.

Puede ser mal
utilizada,
alterada y
destruida.

 Puede estar sujeta a robo,
sabotaje o fraude.

07/11/2013

7

◄ ►
Conceptos
Seguridad informática (S. I.)
Es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas orientados a
proveer condiciones seguras y confiables para el
procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada
usuario.
Las consecuencias de no hacerlo … también.
07/11/2013

8

◄ ►
Principios de
seguridad informática

07/11/2013

9

Seguridad Informática

◄ ►
Principios de seguridad informática

Para lograr sus objetivos, la
seguridad informática se
fundamenta en tres
principios, que debe cumplir
todo sistema informático.

Confidencialidad
Integridad
Disponibilidad

07/11/2013

10

◄ ►
07/11/2013

14

Seguridad Informática

◄ ►
Factores de riesgo
Son las variables que exponen a la información
y la hacen vulnerable a violaciones de seguridad
y ataques.
Estos factores pueden ser impredecibles o
predecibles.
Vamos a analizar algunos de ellos.

07/11/2013

15

◄ ►
Factores de riesgo
Impredecibles o inciertos
Ambientales.
Son factores externos, generalmente asociados
con fenómenos naturales inciertos tales como:

• Lluvias, inundaciones, tormentas, rayos.
• Terremotos o sismos.
• Incendios.

• Suciedad, humedad, calor, entre otros.
07/11/2013

16

◄ ►
Factores de riesgo
Impredecibles o inciertos
Tecnológicos.

Son factores asociados con fallas en los equipos, en
los programas informáticos o en los elementos
tecnológicos externos que sustentan su buen
funcionamiento. Algunos ejemplos son:
• Fallas de hardware y/o software.
• Fallas en el sistema de enfriamiento.
• Fallas en el servicio eléctrico.
07/11/2013

17

◄ ►
Factores de riesgo
Predecibles
Humanos.
• Hurto, intrusión, fraude.
• Adulteración o modificación de datos.

• Revelación o pérdida de información.
• Sabotaje o vandalismo.
• Ataque por virus informáticos.
• Ataque de hackers y/o crackers.

• Falsificación, robo de contraseñas.
07/11/2013

18

◄ ►
Factores de riesgo predecibles
Hackers
Los hackers son personas con avanzados
conocimientos técnicos en el área informática y
que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para
invadir un sistema protegido.
Probar que la seguridad de un sistema tiene
fallas.
07/11/2013

27
Factores de riesgo predecibles
Crackers
Los crackers son personas con avanzados
conocimientos técnicos en el área informática y
que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o
intangible) como consecuencia de sus
actividades.
07/11/2013

28
Mecanismos de
seguridad informática

07/11/2013

29

Seguridad Informática

◄ ►
Mecanismos de seguridad informática
Conceptos
Un mecanismo de seguridad informática es una
técnica o herramienta que se utiliza para fortalecer
la confidencialidad, la integridad y/o la disponibilidad
de un sistema informático.

Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema,
de su función y de los factores de riesgo que lo
amenazan.

07/11/2013

30

◄ ►
Mecanismos de seguridad informática
Clasificación según su función
Preventivos: Actúan antes de que un hecho ocurra
y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra
y su función es revelar la presencia de agentes no
deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la
incidencia.
Correctivos: Actúan luego de ocurrido el hecho y
su función es corregir las consecuencias.
07/11/2013

31

◄ ►
Ejemplo de fraude
informático y
mecanismos de
prevención

07/11/2013

40

◄ ►

Más contenido relacionado

La actualidad más candente

IoT Security, Threats and Challenges By V.P.Prabhakaran
IoT Security, Threats and Challenges By V.P.PrabhakaranIoT Security, Threats and Challenges By V.P.Prabhakaran
IoT Security, Threats and Challenges By V.P.PrabhakaranKoenig Solutions Ltd.
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and ChallengesOWASP Delhi
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligenceZaiffiEhsan
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
102 Information security standards and specifications
102 Information security standards and specifications102 Information security standards and specifications
102 Information security standards and specificationsSsendiSamuel
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemAparna Bhadran
 
A military perspective on cyber security
A military perspective on cyber securityA military perspective on cyber security
A military perspective on cyber securityJoey Hernandez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosCarmen Castillo
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Dam Frank
 
Information security governance
Information security governanceInformation security governance
Information security governanceKoen Maris
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and SecurityNoushad Hasan
 
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and Demerits
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and DemeritsSignature-Based or Anomaly-Based Intrusion Detection: The Merits and Demerits
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and Demeritsdavid rom
 

La actualidad más candente (20)

IoT Security, Threats and Challenges By V.P.Prabhakaran
IoT Security, Threats and Challenges By V.P.PrabhakaranIoT Security, Threats and Challenges By V.P.Prabhakaran
IoT Security, Threats and Challenges By V.P.Prabhakaran
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and Challenges
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
System security
System securitySystem security
System security
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
102 Information security standards and specifications
102 Information security standards and specifications102 Information security standards and specifications
102 Information security standards and specifications
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Virtual honeypot
Virtual honeypotVirtual honeypot
Virtual honeypot
 
Security engineering
Security engineeringSecurity engineering
Security engineering
 
A military perspective on cyber security
A military perspective on cyber securityA military perspective on cyber security
A military perspective on cyber security
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Introduction IDS
Introduction IDSIntroduction IDS
Introduction IDS
 
Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Information security governance
Information security governanceInformation security governance
Information security governance
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
 
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and Demerits
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and DemeritsSignature-Based or Anomaly-Based Intrusion Detection: The Merits and Demerits
Signature-Based or Anomaly-Based Intrusion Detection: The Merits and Demerits
 

Destacado

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptualjuanva
 
Temario Resumen de Seguridad Informática
Temario Resumen de Seguridad InformáticaTemario Resumen de Seguridad Informática
Temario Resumen de Seguridad Informáticaimanoliesbelen
 

Destacado (20)

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Modelo Gavilán Paso 4
Modelo Gavilán Paso 4Modelo Gavilán Paso 4
Modelo Gavilán Paso 4
 
Presentacion normas apa
Presentacion normas apaPresentacion normas apa
Presentacion normas apa
 
ANALIZAR LA INFORMACIÓN
ANALIZAR LA INFORMACIÓNANALIZAR LA INFORMACIÓN
ANALIZAR LA INFORMACIÓN
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Temario Resumen de Seguridad Informática
Temario Resumen de Seguridad InformáticaTemario Resumen de Seguridad Informática
Temario Resumen de Seguridad Informática
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptYakyakUtopico
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

Similar a Seguridad informatica (20)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Más de Universidad José María Vargas

Bienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónBienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónUniversidad José María Vargas
 
Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Universidad José María Vargas
 
Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Universidad José María Vargas
 
Unidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUnidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUniversidad José María Vargas
 

Más de Universidad José María Vargas (15)

BUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
BUSCAR Y EVALUAR FUENTES DE INFORMACIÓNBUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
BUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
 
Modelo gavilan paso1
Modelo gavilan paso1Modelo gavilan paso1
Modelo gavilan paso1
 
Investigación CMI
Investigación CMIInvestigación CMI
Investigación CMI
 
Bienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónBienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la Información
 
Televisión Digital: Tipos y Características
Televisión Digital: Tipos y CaracterísticasTelevisión Digital: Tipos y Características
Televisión Digital: Tipos y Características
 
Comunidad Económica Europea
Comunidad Económica EuropeaComunidad Económica Europea
Comunidad Económica Europea
 
Plataformas Virtuales: Parte IV
Plataformas Virtuales: Parte IVPlataformas Virtuales: Parte IV
Plataformas Virtuales: Parte IV
 
Plataformas Virtuales: Bases Fundamentales
Plataformas Virtuales: Bases FundamentalesPlataformas Virtuales: Bases Fundamentales
Plataformas Virtuales: Bases Fundamentales
 
Plataformas Virtuales: Caracteristicas
Plataformas Virtuales: CaracteristicasPlataformas Virtuales: Caracteristicas
Plataformas Virtuales: Caracteristicas
 
Unidad 4: El sistema organizacional
Unidad 4: El sistema organizacionalUnidad 4: El sistema organizacional
Unidad 4: El sistema organizacional
 
Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)
 
Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)
 
Unidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUnidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacional
 
UNIDAD 0: Presentación de la asignatura
UNIDAD 0: Presentación de la asignaturaUNIDAD 0: Presentación de la asignatura
UNIDAD 0: Presentación de la asignatura
 
Definición del tema y el área de estudio
Definición del tema y el área de estudioDefinición del tema y el área de estudio
Definición del tema y el área de estudio
 

Último

DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfPRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfJulio Lozano
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Último (20)

DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfPRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 

Seguridad informatica

  • 1. Seguridad Informática 07/11/2013 1 Usa las flechas y los hipervínculos para navegar por la presentación Seguridad Informática ◄ ►
  • 2. Introducción La seguridad es un tema esencial que debemos considerar siempre que interactuamos con las tecnologías informáticas, puesto que diariamente surgen amenazas que pueden afectar la información y causarnos daños tangibles e intangibles. En esta presentación se describen los elementos fundamentales que deben tenerse en cuenta para la seguridad informática. Para navegar a través del material debes hacer clic en las flechas que están en la esquina inferior derecha y en los hipervínculos que encontrarás en algunos temas. 07/11/2013 2 Seguridad Informática ◄ ►
  • 3. Objetivos  Explicar la importancia de la información como activo estratégico.  Definir la seguridad informática.  Describir los principios que sirven de fundamento a la seguridad informática.  Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen. 07/11/2013 3 Seguridad Informática ◄ ►
  • 4. Contenido  Conceptos de seguridad informática.  Principios de seguridad informática.  Factores de riesgo.  Mecanismos de seguridad informática. 07/11/2013 4 Seguridad Informática ◄ ►
  • 6. Conceptos Como consecuencia de la amplia difusión de las tecnologías informáticas, la información:  Se almacena y se procesa en computadoras, que pueden ser independientes o estar conectadas a sistemas de redes. Puede ser muy valiosa y no está centralizada.  Puede ser confidencial para algunas personas o para organizaciones completas. 07/11/2013 6 ◄ ►
  • 7. Conceptos Como consecuencia de la amplia difusión de las tecnologías informáticas, la información:  Puede utilizarse para fines poco éticos.  Puede divulgarse sin autorización de su propietario. Puede ser mal utilizada, alterada y destruida.  Puede estar sujeta a robo, sabotaje o fraude. 07/11/2013 7 ◄ ►
  • 8. Conceptos Seguridad informática (S. I.) Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también. 07/11/2013 8 ◄ ►
  • 10. Principios de seguridad informática Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático. Confidencialidad Integridad Disponibilidad 07/11/2013 10 ◄ ►
  • 12. Factores de riesgo Son las variables que exponen a la información y la hacen vulnerable a violaciones de seguridad y ataques. Estos factores pueden ser impredecibles o predecibles. Vamos a analizar algunos de ellos. 07/11/2013 15 ◄ ►
  • 13. Factores de riesgo Impredecibles o inciertos Ambientales. Son factores externos, generalmente asociados con fenómenos naturales inciertos tales como: • Lluvias, inundaciones, tormentas, rayos. • Terremotos o sismos. • Incendios. • Suciedad, humedad, calor, entre otros. 07/11/2013 16 ◄ ►
  • 14. Factores de riesgo Impredecibles o inciertos Tecnológicos. Son factores asociados con fallas en los equipos, en los programas informáticos o en los elementos tecnológicos externos que sustentan su buen funcionamiento. Algunos ejemplos son: • Fallas de hardware y/o software. • Fallas en el sistema de enfriamiento. • Fallas en el servicio eléctrico. 07/11/2013 17 ◄ ►
  • 15. Factores de riesgo Predecibles Humanos. • Hurto, intrusión, fraude. • Adulteración o modificación de datos. • Revelación o pérdida de información. • Sabotaje o vandalismo. • Ataque por virus informáticos. • Ataque de hackers y/o crackers. • Falsificación, robo de contraseñas. 07/11/2013 18 ◄ ►
  • 16. Factores de riesgo predecibles Hackers Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas. 07/11/2013 27
  • 17. Factores de riesgo predecibles Crackers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. 07/11/2013 28
  • 19. Mecanismos de seguridad informática Conceptos Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. 07/11/2013 30 ◄ ►
  • 20. Mecanismos de seguridad informática Clasificación según su función Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. 07/11/2013 31 ◄ ►
  • 21. Ejemplo de fraude informático y mecanismos de prevención 07/11/2013 40 ◄ ►