Este documento trata sobre los principios básicos de la seguridad de la información, incluyendo la protección de hardware, software, comunicaciones, información y usuarios. Describe la triada de la seguridad de la información (disponibilidad, integridad y confidencialidad), y los niveles de seguridad que incluyen la infraestructura tecnológica, el nivel lógico y el factor humano. También cubre el análisis de riesgos y amenazas, mecanismos de protección como la criptografía, y planes
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
2. PROPÓSITO
Proteger la información de los sistemas, con cualquier medida que impida la ejecución de operaciones no
autorizadas, independientemente de su localización, así́como los equipos que la albergan y los datos
confidenciales e integridad de las personas que acceden a dichos sistemas.
Esto con el fin de evitar daños en la información comprometer la confidencialidad , autenticidad e integridad o
disminuir el rendimiento de los equipos.
Los recursos que se protegen son:
Hardware
Software
Elementos de comunicación
Información
Espacios físicos
Usuarios
Imagen y prestigio de la organización.
3. TRIADA DE LA SEGURIDAD: DISPONIBILIDAD, INTEGRIDAD Y
CONFIDENCIALIDAD
Los pilares en los que se basa la seguridad de la información, y que deben ser considerados en el desarrollo de
cualquier sistema de información CIA (Confidentiality, Integrity y Availability) son:
• Confidencialidad: Garantía del acceso solo a las personas que disponen de autorización.
• Integridad: Garantía de la exactitud de la información y de su protección frente a alteraciones o perdidas.
• Disponibilidad: Garantía de que la información va a estar disponible en el momento en que se necesita.
Niveles de seguridad:
• Infraestructura tecnológica (hardware, nivel físico )
• Nivel lógico (software, comunicación, información)
• Factor humano.
4. ANÁLISIS DE RIESGOS Y AMENAZAS
• El riesgo es el resultado de la combinación entre peligro y
vulnerabilidad.
• El análisis de riesgos y amenazas es un componente clave en la
seguridad, su propósito es analizar el sistema para estimar el riesgo
asociado, evaluarlo y buscar medida para proteger el sistema.
• Permite una mejor gestión, mejora la administración, ofrece mayor
control sobre los activos y mejora la seguridad.
Amenazas en la seguridad
lógica:
• Malware
• Virus
• Gusanos
• Troyanos
• Spyware
• Pishing
• Spam
• Adware
• Bots
• Hoax
• keylogers
5. MECANISMOS DE PROTECCIÓN
• Actualización del software.
• Cortafuegos.
• Herramientas Anti Malware y anti spywire, anti rootkits Anti buffer overflow.
• Antivirus con sandbox
• Criptografía
Esta ultima es la ciencia relacionada con las técnicas para encriptar o cifrar la información para que sea
irreconocible para terceros.
Con estos se da seguridad en las comunicaciones, se certifica de manera electrónica con las firmas
electrónicas y ayuda a el comercio electrónico.
Estos se dividen en
• cifrado simétrico (Clave privada o cifrado de clave secreta).
• Cifrado de clave pública.
6. MECANISMOS DE SEGURIDAD EN LOS SISTEMAS
INFORMÁTICOS: REDES, SISTEMAS OPERATIVOS, BASES DE
DATOS
Para estos mecanismos es necesario establecer políticas de seguridad que se sustenten en algunas
metodologías fundamentales: prevención, detección y respuesta.
DRI, Disaster Recovery Institute International sugiere las siguientes etapas:
• 1. Inicio y administración del proyecto
2. Evaluación y control del riesgo
3. Análisis de impacto al negocio (BIA)
4. Desarrollo de estrategias de continuidad del negocio 5. Respuesta a la emergencia y estabilización
• 6. Desarrollo e implementación de planes de continuidad del negocio 7. Programas de concientización y
entrenamiento
8. Prueba y mantenimiento de los planes de continuidad del negocio 9. Relaciones públicas y
coordinación de la crisis
• 10. Coordinación con las autoridades públicas
7. . PLAN DE CONTINUIDAD DE NEGOCIO (BCP) PLAN DE
RECUPERACIÓN DE DESASTRE (DRP)
• BCP Es una plan de emergencia para dar continuidad al negocio , buscando mantener la funcionalidad
de la organización a un nivel aceptable durante una contingencia.
• DRP Es una plan de recuperación en caso de desastres con el cual se busca una reanudación oportuna
de los servicios informáticos en caso de contingencia.