Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Conoce cuáles son los factores del ciclo que se deben cumplir para contar con un Sistemas de Gestión de Seguridad de la Información (SGSI) eficiente en la empresa.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
Conoce la diferencia entre evento e incidente de seguridad de la información, tomando en cuenta sus definiciones dadas por la norma ISO IEC 27000 y NIST.
Una Copia de seguridad, copia de respaldo en tecnologías de la información es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida, Los Backups son útiles ante distintos eventos y usos:
• Recuperar datos de los sistemas informáticos de una catástrofe informática, natural o ataque.
• Restaurar una pequeña cantidad de información que pueden haberse eliminado accidentalmente o corrompido
Conoce cuáles son los factores del ciclo que se deben cumplir para contar con un Sistemas de Gestión de Seguridad de la Información (SGSI) eficiente en la empresa.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
Conoce la diferencia entre evento e incidente de seguridad de la información, tomando en cuenta sus definiciones dadas por la norma ISO IEC 27000 y NIST.
Una Copia de seguridad, copia de respaldo en tecnologías de la información es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida, Los Backups son útiles ante distintos eventos y usos:
• Recuperar datos de los sistemas informáticos de una catástrofe informática, natural o ataque.
• Restaurar una pequeña cantidad de información que pueden haberse eliminado accidentalmente o corrompido
¿Qués es un Riesgo?, es la probabilidad de que un evento tenga
un resultado distinto a lo planeado, es un resultado
directo de la Incertidumbre de la actividad a realizar.Descubre como adelantarnos a los riesgos.
Esta presentación define qué es un material didáctico, hace la distición con otros recursos educativos, describe las características, enumera los elementos que estructuran al material, menciona las etapas de elaboración, y finalmente describe su forma de evaluación.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Fundamentos básicos de la seguridad informáticacarlos910042
Definiciones de seguridad de la información, seguridad informática, ciberseguridad, además de abordar conceptos y terminología de seguridad como vulnerabilidades, amenazas, ataques y riesgo.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
3. Introducción a la Seguridad Informática La Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves. Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.
4.
5. La seguridad afecta directamente a los negocios de una empresa o de una persona.
13. Desastres naturalesinformación Emisor Receptor ( medio de transmisión ) Pérdida o daño Qué es un Activo? Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor.
14. Seguridad Informática Empresa Implementa Activos Posee Protege Planifica Protección Adecuada Recibe Los negocios de la empresa no son perjudicados Tipos de Activos: clasificación detallada
33. otros.* La Seguridad de la Información evalúa la creación, disposición y utilización de los sistemas. Además detecta y corrige errores o problemas de comunicación entre sistemas.
34. Fallas eléctricas Indisponibilidad Mala configuración Equipos Amenazas Perdida de información Vulnerabilidades Desastres Trabajo lento Robos / Atentados Principios Básicos de Seguridad B.2. Hardware.- Infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. Activos de hardware: cualquier equipo en el cual se almacena, procesa o transmite información de la empresa.
46. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidad a) Integridad Integridad.- Permite garantizar que la información no sea alterada, es decir, que sea íntegra. Estar íntegra significa que esté en su estado original sin haber sido alterada por agentes no autorizados. El quiebre de la Integridad.- Ocurre cuando la información es corrompida, falsificada y burlada. Alteraciones del contenido del documento: inserción, sustitución o remoción. Alteraciones en los elementos que soportan la información: alteración física y lógica en los medios de almacenaje. Información Correcta
47. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidad a) Integridad b) Confidencialidad.- Se encarga y se asegura de proporcionar la información correcta a los usuarios correctos. Toda la información no debe ser vista por todos los usuarios. Perdida de Confidencialidad = Perdida de Secreto La información confidencial se debe guardar con seguridad sin divulgar a personas no autorizadas. Garantizar la confidencialidad es uno de los factores determinantes para la seguridad. Para el Usuario Correcto Grado de Confidencialidad o Sigilo Confidencial Restricto Sigiloso Público Grado de Sigilo
60. Acción de hackersFuente: Módulo Security Solutions S. A. Encuesta sobre amenazas más frecuentes en Brasil, año 2000
61. Identificación de Puntos Débiles Dimensión de Riesgos Definición de Medidas de Seguridad Corrección de Puntos Débiles <<Rastrear>> <<Analizar>> <<Planificar>> <<Depurar>> Puntos Débiles o Vulnerabilidades a) b) c) d) e) f) g) Físicas Naturales De Hardware De Software De Medios de Almacenaje De Comunicación Humanas Puntos Débiles: Son elementos que al ser explotados por amenazas afectan la integridad,confidencialidad y disponibilidad de la información. * Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información.
91. Medidas de Seguridad Perceptivas Preventivas Correctivas Busca evitar el surgimiento de nuevos puntos débiles y amenazas. Orientado hacia la revelación de actos que pongan en riesgo a la información. Orientado hacia la corrección y posterior eliminación y disposición de problemas. Riesgos: Son las probabilidades de que las amenazas exploten los puntos débiles o vulnerabilidades causando daños y pérdidas, y afectando completamente la Integridad, Confidencialidad y Disponibilidad. Su objetivo.- garantizar el éxito de la Comunicación Segura con información Integra, Disponible y Confidencial, a través de Medidas de Seguridad. * La seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir las posibilidades que las potenciales amenazas se concreten. Medidas de Seguridad: Son acciones orientadas hacia la eliminación de vulnerabilidades. * Debe existir medidas de seguridad específicas para el tratamiento de cada caso. Es decir, diferentes medidas para casos distintos.
92. * Las medidas de seguridad son un Conjunto de Prácticas que se integran para buscar un mismo fin y un mismo Objetivo Global de Seguridad. Medida de Seguridad 1 Medida de Seguridad 2 Solución Global y Eficaz de la Seguridad de la Información Medida de Seguridad 3 Medida de Seguridad n Integración de Medidas de Seguridad Principales Medidas de Seguridad Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la corrección y protección de activos. Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso para aumentar la conciencia de la seguridad en las personas. Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos ambientes tecnológicos por medio del detalle de sus elementos constituyentes. Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
93. Amenazas Explotan Impiden Vulnerabilidades Medidas de Seguridad Aumenta Aumenta Disminuye RIESGOS Limitados Exponiendo Aumenta Activos Impactos en el Negocio Aumenta Integridad Confidencialidad Disponibilidad Pérdidas Causan CICLO DE SEGURIDAD
96. Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.
97. Garantizar la Disponibilidad de la información.La Seguridad es instrumentada por …. Políticas y Procedimientos de Seguridad que permiten la identificación y control de amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y Disponibilidad de la Información.
98. VULNERABILIDAD FISICA VULNERABILIDAD NATURAL promueve EMPRESA VULNERABILIDAD DE HARDWARE tipos VULNERABILIDAD DE SOFTWARE VULNERABILIDAD DE ALMACENAMIENTO compone PROCESO DE LA COMUNICACION VULNERABILIDAD DE COMUNICACION ACTIVO VULNERABILIDAD HUMANA presenta tipos VULNERABILIDAD INFORMACION genera ataca elimina AMENAZA EQUIPOS RIESGO PERSONAS enfrenta MEDIDAS DE SEGURIDAD controla PLAN DE CONTINGENCIA acciones tipos implementa PREVENTIVA ANALISIS DE RIESGOS PERCEPTIVA POLITICAS DE SEGURIDAD CORRECTIVA ESPECIFICACIONES DE SEGURIDAD ADMINISTRACION DE SEGURIDAD
99. SEGURIDAD INFORMATICA Fuente: Academia Latinoamericana de Seguridad Informática – Microsoft TechNet Don’t be a copy, be original