Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
This is a short guide for rookies to learn android Basics also to understand NASA space apps challenges from scientific way.
1. Scientific understanding links
2. Android for beginners resources
3. Android graphics with OpenGL resources
4. Android game development resources
Thought Leadership on Social Platforms (Beth Kanter)KDMC
Thought Leadership on Social Platforms
Knight Digital Media Center:
Best Social Media and Networking Skills and Practices for Foundation Leaders
Beth Kanter
Master Trainer, Author, and Blogger
Como puede protegerte el programa espia para celular - Como rastrear un celul...Gonzalo Viteri
Como puede protegerte el programa espia para celular
Programa espía para celular Spybubble lo último en tecnología que puede ser usado de diferentes maneras. Preciso para que los padres supervisen a los niños y para poder controlar la ética en las empresas y el rendimiento de los trabajadores .Spybubble es un sofisticado programa que se instala en su ordenador para controlar las actividades de todo tipo de teléfonos inteligentes BlackBerry u otros . El programa espía para celular Spybubble y su concepto único ha proporcionado personas en todo el planeta con una forma de garantizar que los niños estén a salvo y que las empresas están operando con empleados eficaces . El programa espía para celular Spybubble tiene la preocupación de confiar en sus hijos y empleados. Programa espía para celular Spybubble
Como puede protegerte el programa espia para celular
Omnipliance family - Powerful Precise AffordableSavvius, Inc
In a recent survey by WildPackets, we reconfirmed the obvious – a large majority of you are already supporting 10G networks. But we also uncovered some surprises. It appears that although networks are moving to 10G (and beyond), network visibility does not seem to be keeping up. Real-time network analysis—until now, recognized as an essential tool for NOCs and IT engineers generally--is seen as no longer a viable option. In the opinions of survey respondents, current network analysis solutions simply lack the flexibility, along with the power, reliability, and accuracy, to address network analysis needs at 10G and beyond.
Join us as we dive into our survey results, and then compare perception and reality. Are network analysis tools really not keeping up with 10G? Is the era of real-time analysis finally over? As data volumes rise, must every forensic search be slow and laborious? Is 10G turning out to be a step forward for network throughput but a step backward for network management?
It's time for an open and honest assessment of what's really possible. We'll dispel the myths, confirm the realities, and present the best techniques available for performing network analysis at 10G and beyond. No more compromising.
In this web seminar, we will cover:
- The state of faster networks
- The myths and realities in high-speed network analysis and forensics
- How to use the latest technologies to meet your network analysis and forensics needs
What you will learn:
- How your colleagues view high-speed network analysis and forensics
- How to scale your network analysis and forensics capabilities as your network scales
- How to eliminate compromises in network analysis and forensics at 10G and beyond
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Esta charla tiene como única finalidad poder compartir con Uds. una propuesta que les permita emprender la transformación digital en la Región de Moquegua, y puedan difundirlo entre sus contactos la presentación
Esta charla tiene como única finalidad poder compartir con Uds. una propuesta que les permita emprender la transformación digital a nivel regional, y puedan difundirlo entre sus contactos la presentación
Esta charla fue brindada para una capacitación sobre EL SOFTWARE LIBRE EN EL MUNDO DE HOY... organizado por la Universidad Privada de Tacna el 20 de Noviembre del 2021
Dictada en Mayo 2019 a estudiantes, docentes y profesionales de las Escuela Profesionales de Gestión Pública y Sistemas de la Universidad Nacional de Moquegua - UNAM
Dicha charla reflexiva ofrecida a los estudiantes del IST Jose Carlos Mariategui de la ciudad de Moquegua sobe la eficaz gestión de la identidad digital y sus actuales riesgos a los que están expuestos en el mundo web
Esta Charla es mi punto de vista profesional conforme a lo observado en nuestro país y los otros países latinos que han optado por el Software Libre para lograr su Soberanía Tecnológica que equivale contar con una Independencia Tecnológica.
Esta Charla fue brindada en la Universidad Nacional de Moquegua en Octubre del 2016 en la Ciudad de Ilo, En el I Seminario Internacional de Gestión en Tecnologías de la Información - SIGTIC 2016 (mayores detalles en http://www.sigtic.unam.edu.pe/ )
Exposición brindada en el 2014 a todos los estudiantes del Instituto DAIPER COM - Tacna en el Teatro Municipal de Tacna, Es una recopilación de las TI en todos los sectores de: Educación, Salud, Ocio, Seguridad, Minería, entre otros
Exposición brindada en el 2014, resaltando la importancia del Plan Estratégico de Tecnologías de Información - PETI, dentro de las organizaciones públicas y privadas para una mejor inversión y empoderamiento de las TI en el negocio
Charla brindada en Octubre del 2015 referente a las redes sociales: las oportunidades que se presentan a los usuarios y los riesgos a los cuales estamos expuestos, en especial lo nativos digitales de hoy en día.
Corredor Tecnológico basado en Tecnologías de la Información y Comunicación en las regiones de Arequipa, Moquegua y Tacna, es una oportunidad a nivel nacional y regional para fomentar un ecosistema empresarial.
Evolución de las TIC su impacto social, e-Goverment, Ranking de e-Goverment según ONU, Beneficios, Fase y Barreras del Gobierno Electrónico, ONGEI - Perú
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
1. Ponente:
Ing. Walter Edison Alanya Flores
• Presidente del Capitulo de Sistemas - Colegio de Ingenieros del Perú deTacna
• Jefe de la Unidad de Informática de la Municipalidad Distrital de Ite
• Docente Contratado de : UPT, ITEL-UNJBG , EXETEC-Moquegua
• Consultor deTI
2. INTRODUCCIÓN.
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?.
SEGURIDAD DE INFORMACION Y PROTECCION DE DATOS.
¿QUÈ ABARCA?
EL OBJETIVO DE LA SEGURIDAD INFORMÁTICA
PRINCIPIOS.
TIPOS DE SEGURIDAD: SEGURIDAD FISICA Y LOGICA.
LA SEGURIDAD INFORMÁTICA ESTÁ CONCEBIDA PARA PROTEGER LOS
ACTIVOS INFORMÁTICOS.
GESTION DE RIESGO EN LA SEGURIDAD INFORMATICA.
¿QUÉ ES UN AMENAZA?
TIPOS DE AMENAZA
LAS AMENAZAS PUEDEN SER CAUSADAS POR.
¿QUÉ ES LA VULNERABILIDAD?
LAS VULNERABILIDADE SE PUEDEN AGRUPAR EN GRUPOS
INGENIERÍA SOCIAL
TÉCNICAS PARA ASEGURAR EL SISTEMA
ALGUNAS AFIRMACIONES ERRÓNEAS COMUNES ACERCA DE LA SEGURIDAD.
3. Nuevas tecnologías han revolucionado la forma de proveer servicios y hacer
negocios pero también han introducido nuevos riesgos.
Es necesario reconocer y asumir que la seguridad total no existe.
Incidentes de seguridad informática son un dato de la realidad y es necesario
desarrollar mecanismos para gestionarlos.
La complejidad para realizar un ataque sofisticado ha disminuido
significativamente y la motivación se ha diversificado e incrementado.
Velocidad con la que las empresas y organizaciones puedan reconocer, analizar
y responder a un incidente limitará los daños y disminuirá los costos de
recuperación.
4.
5. “El único sistema seguro es aquel que está apagado y
desconectado, enterrado en un refugio de concreto,
rodeado por gas venenoso y custodiado por guardianes
bien pagados y muy bien armados. Aun así yo no
apostaría mi vida por él”.
Por: GENE SPAFFORD
Eugene Spafford Howard: (nacido en 1956)
Conocido comúnmente como Spaf, Es un profesor de ciencias de la
computación en la Universidad de Purdue - USA y un líder en seguridad
informática de expertos.
Elegido en el 2013 miembro del Salón de la Fama de Ciberseguridad
6. SEGURIDAD INFORMÁTICA NO ES SOLAMENTE
IMPLEMENTAR USUARIOSY CONTRASEÑAS
La seguridad es… SERVICIO
AntiVirus
AntiPhishing
Firewalls
Control de Accesos
AntiSpam
Sistemas de detección de Intrusos
Análisis de Vulnerabilidades
PKI
Debe implementarse utilizando… Criterio de Negocio
Concientización de usuarios Encripción
Análisis de RiesgoEvaluación de Software
Análisis Forense ABM de Usuarios
Herramientas Forenses
Doble Factor de Autenticación
Desarrollo de Políticas Normas y Estándares
Análisis de Eventos
Plan de Continuidad de Negocio Gestión de Incidentes
Controles
Permisos mínimos necesarios
Marcos Normativos
Correlación de eventos
Test de Penetración
7. La seguridad es más que un
producto que podamos comprar, es
un proceso, son hábitos, es cultura,
es monitoreo y mejora continua.....
8. Es la “cualidad de seguro”. Buscamos ahora seguro y
obtenemos “libre y exento de todo peligro, daño o riesgo”.
A partir de estas definiciones no podríamos aceptar que
seguridad informática es “la cualidad de un sistema informático
exento de peligro”, por lo que habrá que buscar una definición
más apropiada.
9. Un conjunto de métodos y herramientas destinados a proteger la información
y por ende los sistemas informáticos ante cualquier amenaza, un proceso en
el cual participan además personas. Concientizarlas de su importancia en el
proceso será algo crítico.
La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida).
10.
11. En la Seguridad Informática se debe distinguir 02 propósitos de protección, la
Seguridad de la Información y la Protección de Datos.
El objetivo de la protección son los datos mismos y
trata de evitar su perdida y modificación No-
autorizado. La protección debe garantizar en primer
lugar la confidencialidad, integridad,
disponibilidad y la autenticidad de los datos.
El objetivo de la protección no son los datos en si
mismo, sino el contenido de la información sobre
personas, para evitar el abuso de esta;
implementación de medidas de protección, por parte
de la institución o persona que maneja los datos
12.
13. La seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de otras
personas.
Este tipo de información se conoce como información
privilegiada o confidencial.
14. Es mantener la Integridad, Disponibilidad, Privacidad, Control y
Autenticidad de la información manejada por computadora.
OBJETIVOS ESPEFICOS:
• Capacidad para localizar los principales elementos
críticos de la red de una empresa y evaluar los
principales riesgos de seguridad.
• Capacidad para identificar los riesgos de seguridad de un
determinado flujo de información en un entorno.
• Conocer los mecanismos y tecnologías básicas
relacionados con la identidad digital y la protección de
datos de carácter personal.
• Capacidad para saber decidir las medidas de seguridad
más apropiadas para aplicar ante un determinado
escenario de riesgos.
15. INTEGRIDAD:
Garantizar que los datos sean los
que se supone que son
CONFIDENCIALIDAD:
Asegurar que sólo los individuos
autorizados tengan acceso a los
recursos que se intercambian
DISPONIBILIDAD:
Garantizar el correcto
funcionamiento de los sistemas
de información
AUTENTICACIÓN:
Asegurar que sólo los individuos
autorizados tengan acceso a los
recursos
EVITAR EL RECHAZO:
Garantizar de que no pueda
negar una operación realizada
16.
17. Consiste en la aplicación de barreras físicas y procedimientos de control,
como medidas de prevención para que no le ocurra nada a los equipos de
cómputo, la seguridad física es uno de los aspectos más olvidados a la
hora del diseño de un sistema informático.
Por Ejemplo: Incendios, inundaciones, terremotos, instalación eléctrica, entre otros.
18. SEGURIDAD : Nuestro sistema no sólo puede verse afectado de manera
física, si no también contra la Información almacenada, El activo más
importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que la aseguren.
Por Ejemplo: Control de acceso, autenticación, encriptación, firewalls, antivirus.
19.
20. Entre los que se encuentran los siguientes:
La Infraestructura Computacional: Debemos velar que los
equipos funcionen adecuadamente y anticiparse en caso
de fallas, robos, incendios, boicot, desastres naturales,
fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.
Los Usuarios: Debe protegerse el sistema en general para
que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco que
la información que manejan o almacenan sea vulnerable.
La Información: Es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los
usuarios.
23. La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el
riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
En su forma general contiene cuatro fases:
Determina los componentes de un
sistema que requiere protección, sus
vulnerabilidades que lo debilitan y las
amenazas que lo ponen en peligro,
con el resultado de revelar su grado
de riesgo.
Analiza el funcionamiento, la
efectividad y el cumplimiento de las
medidas, para determinar y ajustar
las medidas deficientes y sanciona el
incumplimiento.
Determina si los riesgos
encontrados y los riesgos
restantes son aceptables.
Define e implementa las medidas
de protección. Además
sensibiliza y capacita los usuarios
conforme a las medidas.
25. Implementar procesos y medidas de
protección, para garantizar la seguridad, no es
una cosa que se hace una vez y después se
olvide, sino requiere un control continuo de
cumplimiento, funcionalidad y una adaptación
periódica, de las medidas de protección
implementadas, al entorno cambiante.
26. El error más común que se comete es que
no se implementa medidas de protección,
hasta que después del desastre, y las
escusas o razones del porque no se
hizo/hace nada al respecto abundan.
27. Es la posibilidad de ocurrencia de cualquier tipo de evento o
acción que puede producir un daño (material o inmaterial)
sobre los elementos de un sistema, en el caso de la Seguridad
Informática, los Elementos de Información.
28. Amenazas por el origen
• Amenazas internas
• Amenazas externas
Amenazas por el efecto
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o
efectos que tiendan a ello.
• Suplantación de la identidad, publicidad de
datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
• Robo de dinero, estafas,...
Amenazas por el medio utilizado
• Virus informático.
• Phishing.
• Ingeniería social
• Denegación de servicio
• Spoofing: de DNS, de IP, de DHCP, etc
TIPOS DE AMENAZA
29. Las amenazas informáticas que viene en el
futuro ya no son con la inclusión de
troyanos en los sistemas o software espía,
sino con el hecho de que los ataques se han
profesionalizado y manipulan el significado
del contenido virtual.
30. Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso
público o en redes abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su
descarga en caso de duda.
31. Usuarios: Causa del mayor problema ligado a la seguridad
de un sistema informático.
Programas maliciosos: Programas destinados a perjudicar o
a hacer un uso ilícito de los recursos del sistema, como: virus
informático, spyware y malware.
Errores de programación: La mayoría de los errores de
programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una amenaza.
Intrusos: persona que consiguen acceder a los datos o
programas a los cuales no están autorizados (crackers,
defacers, hackers, script kiddie o script boy, viruxers, etc.).
32. Un siniestro (robo, incendio, inundación): una
mala manipulación o una mala intención derivan a
la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas,
administradores de bases de datos, técnicos de
desarrollo, etc. Los motivos que se encuentran
entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos,
espionaje, etc.
Fallos electrónicos o lógicos de los sistemas
informáticos en general.
Catástrofe naturales: rayos, terremotos,
inundaciones, rayos cósmicos, etc.
33. Es la capacidad, las condiciones y características del sistema mismo
(incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas,
con el resultado de sufrir algún daño. En otras palabras, es la capacitad y
posibilidad de un sistema de responder o reaccionar a una amenaza o de
recuperarse de un daño.
34. Las vulnerabilidades están en directa
interrelación con las amenazas porque si
no existe una amenaza tampoco existe la
vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un daño.
35. Dependiendo del contexto de la institución:
Ambiental / Física: Desastres Naturales, incendios accidentales
tormentas e inundaciones, Ubicación,CapacidadTécnica, Materiales…
Económica: Escasez y manejo de recursos.
Social – Educativo: Relaciones, Comportamientos, Métodos, Conductas…
Institucional / Política: Procesos, Organización, Burocracia, Corrupción,
Autonomía,…
36. Es el arte de manipular a las personas, con el fin de obtener
información que revele todo lo necesario para penetrar la
seguridad de algún sistema.
Esta técnica es una de las más usadas a la hora de averiguar
nombres de usuario y contraseñas.
37. La Seguridad se ha
convertido en un área
crítica de los Sistemas de
Información
38. El activo más importante que se posee es la información y, por
lo tanto, deben existir técnicas que la aseguren, más allá de
la seguridad física que se establezca sobre los equipos en los
cuales se almacena.
39. Cada tipo de ataque y cada sistema
requiere de un medio de protección
o más , en la mayoría de los casos es
una combinación de varios de ellos
A continuación se enumeran una serie de medidas que
se consideran básicas:
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51. Mi sistema no es importante para un hacker.
Estoy protegido pues no abro archivos que no
conozco.
Como tengo antivirus estoy protegido.
Como dispongo de un firewall no me contagio.
Tengo un servidor web cuyo sistema operativo es
un Unix actualizado a la fecha y por tanto seguro
52. LEY 27309 que incorpora al Código Penal del Perú los Delitos Informáticos
(Promulgada el 15 de Julio del año 2000).
Ley N° 27269 Ley de Firmas y Certificados Digitales del Perú.
LEY Nº 27310 - Modifica el artículo 11° de la ley N° 27269.
LEY Nº 28493 - Ley que regula el uso del correo electrónico no solicitado
(SPAM).
LEY Nº 27291 - Modifica el código civil permitiendo la utilización de los
medios electrónicos para la comunicación de la manifestación de voluntad y
la utilización de la firma electrónica.
LEY Nº 27419 - Ley sobre notificación por correo electrónico
LEY Nº 26612 - Mediante el cual se regula el uso de tecnologías avanzadas
en materia de archivo de documentos e información
Procedimientos Legales - Los Delitos contra el honor (difamación, calumnia e
injuria)
NTP 1799 Buenas Practicas de Seguridad de la Información.
Resolución Ministerial 129-2012-PCM: Implementación Incremental de NTP-
ISO/IEC 27001:2008