SlideShare una empresa de Scribd logo
1 de 21
Seguridad Informática

07/11/2013

1

Usa las flechas y los hipervínculos para navegar por la presentación

Seguridad Informática

◄ ►
Introducción
La seguridad es un tema esencial que debemos
considerar siempre que interactuamos con las
tecnologías informáticas, puesto que diariamente
surgen amenazas que pueden afectar la
información y causarnos daños tangibles e
intangibles.
En esta presentación se describen los elementos
fundamentales que deben tenerse en cuenta para
la seguridad informática.
Para navegar a través del material debes hacer clic
en las flechas que están en la esquina inferior
derecha y en los hipervínculos que encontrarás en
algunos temas.
07/11/2013

2

Seguridad Informática

◄ ►
Objetivos
 Explicar la importancia de la información como
activo estratégico.
 Definir la seguridad informática.
 Describir los principios que sirven de fundamento
a la seguridad informática.
 Ejemplificar los mecanismos de implantación de
la seguridad informática, asociándolos con el
principio que fortalecen.

07/11/2013

3

Seguridad Informática

◄ ►
Contenido
 Conceptos de seguridad informática.
 Principios de seguridad informática.

 Factores de riesgo.
 Mecanismos de seguridad informática.

07/11/2013

4

Seguridad Informática

◄ ►
Conceptos de
seguridad informática

07/11/2013

5

Seguridad Informática

◄ ►
Conceptos
Como consecuencia de la amplia difusión de las tecnologías
informáticas, la información:
 Se almacena y se procesa
en computadoras, que
pueden ser independientes
o estar conectadas a
sistemas de redes.

Puede ser muy
valiosa y no está
centralizada.

 Puede ser confidencial para
algunas personas o para
organizaciones completas.

07/11/2013

6

◄ ►
Conceptos
Como consecuencia de la amplia difusión de las tecnologías
informáticas, la información:
 Puede utilizarse para fines
poco éticos.
 Puede divulgarse sin
autorización de su
propietario.

Puede ser mal
utilizada,
alterada y
destruida.

 Puede estar sujeta a robo,
sabotaje o fraude.

07/11/2013

7

◄ ►
Conceptos
Seguridad informática (S. I.)
Es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas orientados a
proveer condiciones seguras y confiables para el
procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada
usuario.
Las consecuencias de no hacerlo … también.
07/11/2013

8

◄ ►
Principios de
seguridad informática

07/11/2013

9

Seguridad Informática

◄ ►
Principios de seguridad informática

Para lograr sus objetivos, la
seguridad informática se
fundamenta en tres
principios, que debe cumplir
todo sistema informático.

Confidencialidad
Integridad
Disponibilidad

07/11/2013

10

◄ ►
07/11/2013

14

Seguridad Informática

◄ ►
Factores de riesgo
Son las variables que exponen a la información
y la hacen vulnerable a violaciones de seguridad
y ataques.
Estos factores pueden ser impredecibles o
predecibles.
Vamos a analizar algunos de ellos.

07/11/2013

15

◄ ►
Factores de riesgo
Impredecibles o inciertos
Ambientales.
Son factores externos, generalmente asociados
con fenómenos naturales inciertos tales como:

• Lluvias, inundaciones, tormentas, rayos.
• Terremotos o sismos.
• Incendios.

• Suciedad, humedad, calor, entre otros.
07/11/2013

16

◄ ►
Factores de riesgo
Impredecibles o inciertos
Tecnológicos.

Son factores asociados con fallas en los equipos, en
los programas informáticos o en los elementos
tecnológicos externos que sustentan su buen
funcionamiento. Algunos ejemplos son:
• Fallas de hardware y/o software.
• Fallas en el sistema de enfriamiento.
• Fallas en el servicio eléctrico.
07/11/2013

17

◄ ►
Factores de riesgo
Predecibles
Humanos.
• Hurto, intrusión, fraude.
• Adulteración o modificación de datos.

• Revelación o pérdida de información.
• Sabotaje o vandalismo.
• Ataque por virus informáticos.
• Ataque de hackers y/o crackers.

• Falsificación, robo de contraseñas.
07/11/2013

18

◄ ►
Factores de riesgo predecibles
Hackers
Los hackers son personas con avanzados
conocimientos técnicos en el área informática y
que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para
invadir un sistema protegido.
Probar que la seguridad de un sistema tiene
fallas.
07/11/2013

27
Factores de riesgo predecibles
Crackers
Los crackers son personas con avanzados
conocimientos técnicos en el área informática y
que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o
intangible) como consecuencia de sus
actividades.
07/11/2013

28
Mecanismos de
seguridad informática

07/11/2013

29

Seguridad Informática

◄ ►
Mecanismos de seguridad informática
Conceptos
Un mecanismo de seguridad informática es una
técnica o herramienta que se utiliza para fortalecer
la confidencialidad, la integridad y/o la disponibilidad
de un sistema informático.

Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema,
de su función y de los factores de riesgo que lo
amenazan.

07/11/2013

30

◄ ►
Mecanismos de seguridad informática
Clasificación según su función
Preventivos: Actúan antes de que un hecho ocurra
y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra
y su función es revelar la presencia de agentes no
deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la
incidencia.
Correctivos: Actúan luego de ocurrido el hecho y
su función es corregir las consecuencias.
07/11/2013

31

◄ ►
Ejemplo de fraude
informático y
mecanismos de
prevención

07/11/2013

40

◄ ►

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and securitySharath Raj
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Cyber security Information security
Cyber security Information securityCyber security Information security
Cyber security Information securityAYESHA JAVED
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindSaurabh Kheni
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosadrianruiz81
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Employee Awareness in Cyber Security - Kloudlearn
Employee Awareness in Cyber Security - KloudlearnEmployee Awareness in Cyber Security - Kloudlearn
Employee Awareness in Cyber Security - KloudlearnKloudLearn
 

La actualidad más candente (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Cyber security Information security
Cyber security Information securityCyber security Information security
Cyber security Information security
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Cyber security awareness presentation nepal
Cyber security awareness presentation nepalCyber security awareness presentation nepal
Cyber security awareness presentation nepal
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
cyber security
cyber securitycyber security
cyber security
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Employee Awareness in Cyber Security - Kloudlearn
Employee Awareness in Cyber Security - KloudlearnEmployee Awareness in Cyber Security - Kloudlearn
Employee Awareness in Cyber Security - Kloudlearn
 

Destacado

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptualjuanva
 
Temario Resumen de Seguridad Informática
Temario Resumen de Seguridad InformáticaTemario Resumen de Seguridad Informática
Temario Resumen de Seguridad Informáticaimanoliesbelen
 

Destacado (20)

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Modelo Gavilán Paso 4
Modelo Gavilán Paso 4Modelo Gavilán Paso 4
Modelo Gavilán Paso 4
 
Presentacion normas apa
Presentacion normas apaPresentacion normas apa
Presentacion normas apa
 
ANALIZAR LA INFORMACIÓN
ANALIZAR LA INFORMACIÓNANALIZAR LA INFORMACIÓN
ANALIZAR LA INFORMACIÓN
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Temario Resumen de Seguridad Informática
Temario Resumen de Seguridad InformáticaTemario Resumen de Seguridad Informática
Temario Resumen de Seguridad Informática
 
Dofa Sanmarcos
Dofa SanmarcosDofa Sanmarcos
Dofa Sanmarcos
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptYakyakUtopico
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

Similar a Seguridad informatica (20)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Más de Universidad José María Vargas

Bienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónBienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónUniversidad José María Vargas
 
Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Universidad José María Vargas
 
Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Universidad José María Vargas
 
Unidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUnidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUniversidad José María Vargas
 

Más de Universidad José María Vargas (15)

BUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
BUSCAR Y EVALUAR FUENTES DE INFORMACIÓNBUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
BUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
 
Modelo gavilan paso1
Modelo gavilan paso1Modelo gavilan paso1
Modelo gavilan paso1
 
Investigación CMI
Investigación CMIInvestigación CMI
Investigación CMI
 
Bienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónBienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la Información
 
Televisión Digital: Tipos y Características
Televisión Digital: Tipos y CaracterísticasTelevisión Digital: Tipos y Características
Televisión Digital: Tipos y Características
 
Comunidad Económica Europea
Comunidad Económica EuropeaComunidad Económica Europea
Comunidad Económica Europea
 
Plataformas Virtuales: Parte IV
Plataformas Virtuales: Parte IVPlataformas Virtuales: Parte IV
Plataformas Virtuales: Parte IV
 
Plataformas Virtuales: Bases Fundamentales
Plataformas Virtuales: Bases FundamentalesPlataformas Virtuales: Bases Fundamentales
Plataformas Virtuales: Bases Fundamentales
 
Plataformas Virtuales: Caracteristicas
Plataformas Virtuales: CaracteristicasPlataformas Virtuales: Caracteristicas
Plataformas Virtuales: Caracteristicas
 
Unidad 4: El sistema organizacional
Unidad 4: El sistema organizacionalUnidad 4: El sistema organizacional
Unidad 4: El sistema organizacional
 
Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)
 
Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)
 
Unidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUnidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacional
 
UNIDAD 0: Presentación de la asignatura
UNIDAD 0: Presentación de la asignaturaUNIDAD 0: Presentación de la asignatura
UNIDAD 0: Presentación de la asignatura
 
Definición del tema y el área de estudio
Definición del tema y el área de estudioDefinición del tema y el área de estudio
Definición del tema y el área de estudio
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.JonathanCovena1
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfefmenaes
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióPere Miquel Rosselló Espases
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfGalletitas default
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorJose Santos
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdfDemetrio Ccesa Rayme
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
Padre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdfPadre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdfAni Ann
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOJuanaBellidocollahua
 

Último (20)

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Padre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdfPadre tu palabra es_himno letra y ACORDES.pdf
Padre tu palabra es_himno letra y ACORDES.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 

Seguridad informatica

  • 1. Seguridad Informática 07/11/2013 1 Usa las flechas y los hipervínculos para navegar por la presentación Seguridad Informática ◄ ►
  • 2. Introducción La seguridad es un tema esencial que debemos considerar siempre que interactuamos con las tecnologías informáticas, puesto que diariamente surgen amenazas que pueden afectar la información y causarnos daños tangibles e intangibles. En esta presentación se describen los elementos fundamentales que deben tenerse en cuenta para la seguridad informática. Para navegar a través del material debes hacer clic en las flechas que están en la esquina inferior derecha y en los hipervínculos que encontrarás en algunos temas. 07/11/2013 2 Seguridad Informática ◄ ►
  • 3. Objetivos  Explicar la importancia de la información como activo estratégico.  Definir la seguridad informática.  Describir los principios que sirven de fundamento a la seguridad informática.  Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen. 07/11/2013 3 Seguridad Informática ◄ ►
  • 4. Contenido  Conceptos de seguridad informática.  Principios de seguridad informática.  Factores de riesgo.  Mecanismos de seguridad informática. 07/11/2013 4 Seguridad Informática ◄ ►
  • 6. Conceptos Como consecuencia de la amplia difusión de las tecnologías informáticas, la información:  Se almacena y se procesa en computadoras, que pueden ser independientes o estar conectadas a sistemas de redes. Puede ser muy valiosa y no está centralizada.  Puede ser confidencial para algunas personas o para organizaciones completas. 07/11/2013 6 ◄ ►
  • 7. Conceptos Como consecuencia de la amplia difusión de las tecnologías informáticas, la información:  Puede utilizarse para fines poco éticos.  Puede divulgarse sin autorización de su propietario. Puede ser mal utilizada, alterada y destruida.  Puede estar sujeta a robo, sabotaje o fraude. 07/11/2013 7 ◄ ►
  • 8. Conceptos Seguridad informática (S. I.) Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también. 07/11/2013 8 ◄ ►
  • 10. Principios de seguridad informática Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático. Confidencialidad Integridad Disponibilidad 07/11/2013 10 ◄ ►
  • 12. Factores de riesgo Son las variables que exponen a la información y la hacen vulnerable a violaciones de seguridad y ataques. Estos factores pueden ser impredecibles o predecibles. Vamos a analizar algunos de ellos. 07/11/2013 15 ◄ ►
  • 13. Factores de riesgo Impredecibles o inciertos Ambientales. Son factores externos, generalmente asociados con fenómenos naturales inciertos tales como: • Lluvias, inundaciones, tormentas, rayos. • Terremotos o sismos. • Incendios. • Suciedad, humedad, calor, entre otros. 07/11/2013 16 ◄ ►
  • 14. Factores de riesgo Impredecibles o inciertos Tecnológicos. Son factores asociados con fallas en los equipos, en los programas informáticos o en los elementos tecnológicos externos que sustentan su buen funcionamiento. Algunos ejemplos son: • Fallas de hardware y/o software. • Fallas en el sistema de enfriamiento. • Fallas en el servicio eléctrico. 07/11/2013 17 ◄ ►
  • 15. Factores de riesgo Predecibles Humanos. • Hurto, intrusión, fraude. • Adulteración o modificación de datos. • Revelación o pérdida de información. • Sabotaje o vandalismo. • Ataque por virus informáticos. • Ataque de hackers y/o crackers. • Falsificación, robo de contraseñas. 07/11/2013 18 ◄ ►
  • 16. Factores de riesgo predecibles Hackers Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas. 07/11/2013 27
  • 17. Factores de riesgo predecibles Crackers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. 07/11/2013 28
  • 19. Mecanismos de seguridad informática Conceptos Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. 07/11/2013 30 ◄ ►
  • 20. Mecanismos de seguridad informática Clasificación según su función Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. 07/11/2013 31 ◄ ►
  • 21. Ejemplo de fraude informático y mecanismos de prevención 07/11/2013 40 ◄ ►