SlideShare una empresa de Scribd logo
1 de 21
Seguridad Informática

07/11/2013

1

Usa las flechas y los hipervínculos para navegar por la presentación

Seguridad Informática

◄ ►
Introducción
La seguridad es un tema esencial que debemos
considerar siempre que interactuamos con las
tecnologías informáticas, puesto que diariamente
surgen amenazas que pueden afectar la
información y causarnos daños tangibles e
intangibles.
En esta presentación se describen los elementos
fundamentales que deben tenerse en cuenta para
la seguridad informática.
Para navegar a través del material debes hacer clic
en las flechas que están en la esquina inferior
derecha y en los hipervínculos que encontrarás en
algunos temas.
07/11/2013

2

Seguridad Informática

◄ ►
Objetivos
 Explicar la importancia de la información como
activo estratégico.
 Definir la seguridad informática.
 Describir los principios que sirven de fundamento
a la seguridad informática.
 Ejemplificar los mecanismos de implantación de
la seguridad informática, asociándolos con el
principio que fortalecen.

07/11/2013

3

Seguridad Informática

◄ ►
Contenido
 Conceptos de seguridad informática.
 Principios de seguridad informática.

 Factores de riesgo.
 Mecanismos de seguridad informática.

07/11/2013

4

Seguridad Informática

◄ ►
Conceptos de
seguridad informática

07/11/2013

5

Seguridad Informática

◄ ►
Conceptos
Como consecuencia de la amplia difusión de las tecnologías
informáticas, la información:
 Se almacena y se procesa
en computadoras, que
pueden ser independientes
o estar conectadas a
sistemas de redes.

Puede ser muy
valiosa y no está
centralizada.

 Puede ser confidencial para
algunas personas o para
organizaciones completas.

07/11/2013

6

◄ ►
Conceptos
Como consecuencia de la amplia difusión de las tecnologías
informáticas, la información:
 Puede utilizarse para fines
poco éticos.
 Puede divulgarse sin
autorización de su
propietario.

Puede ser mal
utilizada,
alterada y
destruida.

 Puede estar sujeta a robo,
sabotaje o fraude.

07/11/2013

7

◄ ►
Conceptos
Seguridad informática (S. I.)
Es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas orientados a
proveer condiciones seguras y confiables para el
procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada
usuario.
Las consecuencias de no hacerlo … también.
07/11/2013

8

◄ ►
Principios de
seguridad informática

07/11/2013

9

Seguridad Informática

◄ ►
Principios de seguridad informática

Para lograr sus objetivos, la
seguridad informática se
fundamenta en tres
principios, que debe cumplir
todo sistema informático.

Confidencialidad
Integridad
Disponibilidad

07/11/2013

10

◄ ►
07/11/2013

14

Seguridad Informática

◄ ►
Factores de riesgo
Son las variables que exponen a la información
y la hacen vulnerable a violaciones de seguridad
y ataques.
Estos factores pueden ser impredecibles o
predecibles.
Vamos a analizar algunos de ellos.

07/11/2013

15

◄ ►
Factores de riesgo
Impredecibles o inciertos
Ambientales.
Son factores externos, generalmente asociados
con fenómenos naturales inciertos tales como:

• Lluvias, inundaciones, tormentas, rayos.
• Terremotos o sismos.
• Incendios.

• Suciedad, humedad, calor, entre otros.
07/11/2013

16

◄ ►
Factores de riesgo
Impredecibles o inciertos
Tecnológicos.

Son factores asociados con fallas en los equipos, en
los programas informáticos o en los elementos
tecnológicos externos que sustentan su buen
funcionamiento. Algunos ejemplos son:
• Fallas de hardware y/o software.
• Fallas en el sistema de enfriamiento.
• Fallas en el servicio eléctrico.
07/11/2013

17

◄ ►
Factores de riesgo
Predecibles
Humanos.
• Hurto, intrusión, fraude.
• Adulteración o modificación de datos.

• Revelación o pérdida de información.
• Sabotaje o vandalismo.
• Ataque por virus informáticos.
• Ataque de hackers y/o crackers.

• Falsificación, robo de contraseñas.
07/11/2013

18

◄ ►
Factores de riesgo predecibles
Hackers
Los hackers son personas con avanzados
conocimientos técnicos en el área informática y
que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para
invadir un sistema protegido.
Probar que la seguridad de un sistema tiene
fallas.
07/11/2013

27
Factores de riesgo predecibles
Crackers
Los crackers son personas con avanzados
conocimientos técnicos en el área informática y
que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o
intangible) como consecuencia de sus
actividades.
07/11/2013

28
Mecanismos de
seguridad informática

07/11/2013

29

Seguridad Informática

◄ ►
Mecanismos de seguridad informática
Conceptos
Un mecanismo de seguridad informática es una
técnica o herramienta que se utiliza para fortalecer
la confidencialidad, la integridad y/o la disponibilidad
de un sistema informático.

Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema,
de su función y de los factores de riesgo que lo
amenazan.

07/11/2013

30

◄ ►
Mecanismos de seguridad informática
Clasificación según su función
Preventivos: Actúan antes de que un hecho ocurra
y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra
y su función es revelar la presencia de agentes no
deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la
incidencia.
Correctivos: Actúan luego de ocurrido el hecho y
su función es corregir las consecuencias.
07/11/2013

31

◄ ►
Ejemplo de fraude
informático y
mecanismos de
prevención

07/11/2013

40

◄ ►

Más contenido relacionado

La actualidad más candente

Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są? irasz
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
STRIDE And DREAD
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREADchuckbt
 
Security & protection in operating system
Security & protection in operating systemSecurity & protection in operating system
Security & protection in operating systemAbou Bakr Ashraf
 
Information security awareness
Information security awarenessInformation security awareness
Information security awarenessCAS
 
Key logger,Why? and How to prevent Them?
Key logger,Why? and  How to prevent Them?Key logger,Why? and  How to prevent Them?
Key logger,Why? and How to prevent Them?Bibek Sharma
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Computer security overview
Computer security overviewComputer security overview
Computer security overviewCAS
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness Net at Work
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 

La actualidad más candente (20)

Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
STRIDE And DREAD
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREAD
 
Information security
Information securityInformation security
Information security
 
Security & protection in operating system
Security & protection in operating systemSecurity & protection in operating system
Security & protection in operating system
 
Information security awareness
Information security awarenessInformation security awareness
Information security awareness
 
Key logger,Why? and How to prevent Them?
Key logger,Why? and  How to prevent Them?Key logger,Why? and  How to prevent Them?
Key logger,Why? and How to prevent Them?
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Computer security overview
Computer security overviewComputer security overview
Computer security overview
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
MALWARE
MALWAREMALWARE
MALWARE
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Computer security
Computer securityComputer security
Computer security
 

Destacado

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptualjuanva
 
Temario Resumen de Seguridad Informática
Temario Resumen de Seguridad InformáticaTemario Resumen de Seguridad Informática
Temario Resumen de Seguridad Informáticaimanoliesbelen
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 

Destacado (20)

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Modelo Gavilán Paso 4
Modelo Gavilán Paso 4Modelo Gavilán Paso 4
Modelo Gavilán Paso 4
 
Presentacion normas apa
Presentacion normas apaPresentacion normas apa
Presentacion normas apa
 
ANALIZAR LA INFORMACIÓN
ANALIZAR LA INFORMACIÓNANALIZAR LA INFORMACIÓN
ANALIZAR LA INFORMACIÓN
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Temario Resumen de Seguridad Informática
Temario Resumen de Seguridad InformáticaTemario Resumen de Seguridad Informática
Temario Resumen de Seguridad Informática
 
Dofa Sanmarcos
Dofa SanmarcosDofa Sanmarcos
Dofa Sanmarcos
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptYakyakUtopico
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

Similar a Seguridad informatica (20)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Más de Universidad José María Vargas

Bienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónBienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónUniversidad José María Vargas
 
Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Universidad José María Vargas
 
Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Universidad José María Vargas
 
Unidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUnidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUniversidad José María Vargas
 

Más de Universidad José María Vargas (15)

BUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
BUSCAR Y EVALUAR FUENTES DE INFORMACIÓNBUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
BUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
 
Modelo gavilan paso1
Modelo gavilan paso1Modelo gavilan paso1
Modelo gavilan paso1
 
Investigación CMI
Investigación CMIInvestigación CMI
Investigación CMI
 
Bienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónBienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la Información
 
Televisión Digital: Tipos y Características
Televisión Digital: Tipos y CaracterísticasTelevisión Digital: Tipos y Características
Televisión Digital: Tipos y Características
 
Comunidad Económica Europea
Comunidad Económica EuropeaComunidad Económica Europea
Comunidad Económica Europea
 
Plataformas Virtuales: Parte IV
Plataformas Virtuales: Parte IVPlataformas Virtuales: Parte IV
Plataformas Virtuales: Parte IV
 
Plataformas Virtuales: Bases Fundamentales
Plataformas Virtuales: Bases FundamentalesPlataformas Virtuales: Bases Fundamentales
Plataformas Virtuales: Bases Fundamentales
 
Plataformas Virtuales: Caracteristicas
Plataformas Virtuales: CaracteristicasPlataformas Virtuales: Caracteristicas
Plataformas Virtuales: Caracteristicas
 
Unidad 4: El sistema organizacional
Unidad 4: El sistema organizacionalUnidad 4: El sistema organizacional
Unidad 4: El sistema organizacional
 
Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)
 
Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)
 
Unidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUnidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacional
 
UNIDAD 0: Presentación de la asignatura
UNIDAD 0: Presentación de la asignaturaUNIDAD 0: Presentación de la asignatura
UNIDAD 0: Presentación de la asignatura
 
Definición del tema y el área de estudio
Definición del tema y el área de estudioDefinición del tema y el área de estudio
Definición del tema y el área de estudio
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

Seguridad informatica

  • 1. Seguridad Informática 07/11/2013 1 Usa las flechas y los hipervínculos para navegar por la presentación Seguridad Informática ◄ ►
  • 2. Introducción La seguridad es un tema esencial que debemos considerar siempre que interactuamos con las tecnologías informáticas, puesto que diariamente surgen amenazas que pueden afectar la información y causarnos daños tangibles e intangibles. En esta presentación se describen los elementos fundamentales que deben tenerse en cuenta para la seguridad informática. Para navegar a través del material debes hacer clic en las flechas que están en la esquina inferior derecha y en los hipervínculos que encontrarás en algunos temas. 07/11/2013 2 Seguridad Informática ◄ ►
  • 3. Objetivos  Explicar la importancia de la información como activo estratégico.  Definir la seguridad informática.  Describir los principios que sirven de fundamento a la seguridad informática.  Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen. 07/11/2013 3 Seguridad Informática ◄ ►
  • 4. Contenido  Conceptos de seguridad informática.  Principios de seguridad informática.  Factores de riesgo.  Mecanismos de seguridad informática. 07/11/2013 4 Seguridad Informática ◄ ►
  • 6. Conceptos Como consecuencia de la amplia difusión de las tecnologías informáticas, la información:  Se almacena y se procesa en computadoras, que pueden ser independientes o estar conectadas a sistemas de redes. Puede ser muy valiosa y no está centralizada.  Puede ser confidencial para algunas personas o para organizaciones completas. 07/11/2013 6 ◄ ►
  • 7. Conceptos Como consecuencia de la amplia difusión de las tecnologías informáticas, la información:  Puede utilizarse para fines poco éticos.  Puede divulgarse sin autorización de su propietario. Puede ser mal utilizada, alterada y destruida.  Puede estar sujeta a robo, sabotaje o fraude. 07/11/2013 7 ◄ ►
  • 8. Conceptos Seguridad informática (S. I.) Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también. 07/11/2013 8 ◄ ►
  • 10. Principios de seguridad informática Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático. Confidencialidad Integridad Disponibilidad 07/11/2013 10 ◄ ►
  • 12. Factores de riesgo Son las variables que exponen a la información y la hacen vulnerable a violaciones de seguridad y ataques. Estos factores pueden ser impredecibles o predecibles. Vamos a analizar algunos de ellos. 07/11/2013 15 ◄ ►
  • 13. Factores de riesgo Impredecibles o inciertos Ambientales. Son factores externos, generalmente asociados con fenómenos naturales inciertos tales como: • Lluvias, inundaciones, tormentas, rayos. • Terremotos o sismos. • Incendios. • Suciedad, humedad, calor, entre otros. 07/11/2013 16 ◄ ►
  • 14. Factores de riesgo Impredecibles o inciertos Tecnológicos. Son factores asociados con fallas en los equipos, en los programas informáticos o en los elementos tecnológicos externos que sustentan su buen funcionamiento. Algunos ejemplos son: • Fallas de hardware y/o software. • Fallas en el sistema de enfriamiento. • Fallas en el servicio eléctrico. 07/11/2013 17 ◄ ►
  • 15. Factores de riesgo Predecibles Humanos. • Hurto, intrusión, fraude. • Adulteración o modificación de datos. • Revelación o pérdida de información. • Sabotaje o vandalismo. • Ataque por virus informáticos. • Ataque de hackers y/o crackers. • Falsificación, robo de contraseñas. 07/11/2013 18 ◄ ►
  • 16. Factores de riesgo predecibles Hackers Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas. 07/11/2013 27
  • 17. Factores de riesgo predecibles Crackers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. 07/11/2013 28
  • 19. Mecanismos de seguridad informática Conceptos Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. 07/11/2013 30 ◄ ►
  • 20. Mecanismos de seguridad informática Clasificación según su función Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. 07/11/2013 31 ◄ ►
  • 21. Ejemplo de fraude informático y mecanismos de prevención 07/11/2013 40 ◄ ►