SlideShare una empresa de Scribd logo
Materia Redes Informáticas - Lic. en Sistemas de Información de las Organizaciones - FCE UBA
Virginia Chaina – Mayo 2019
INTRODUCCION A LA SEGURIDAD
EN LAS REDES INFORMÁTICAS
1- Seguridad Informática
Garantías Exigibles
Peligros Latentes
Temas a Tratar
2- Seguridad Física
Temas a Tratar
3- Seguridad Lógica
Protección de
Datos Sensibles
Temas a Tratar
¿Qué es la Seguridad Informática?
Son las pautas para diseñar e
implementar una red segura
aplicando medidas y políticas
de seguridad.
¿Para qué sirve la Seguridad Informática?
Para proteger la
infraestructura
computacional, la
información almacenada y
el procesamiento de los
datos.
Autentificación
Confidencialidad
Integridad
Disponibilidad
Garantías Exigibles
No Denegación
Peligros Latentes
Transferencia de datos sin encriptar.
Protocolo TCP/IP.
Protocolos aplicativos estándares:
HTTP, SMTP, FTP, DNS.
Protocolos de capas bajas:
Ethernet y Wi-Fi.
Riesgos a nivel de software.
¿De qué nos protege la Seguridad Física?
Picos de tensión y cortes
de electricidad.
Inundaciones.
Incendios.
Robo, intrusión física.
Caídas del enlace.
Desperfecto del hardware.
¿De qué nos protege la Seguridad Lógica?
Acceso sin restricción a
programas y archivos.
Divulgación de
contraseñas.
Envío de información
sensible sin encriptar.
Inexistencia de sistemas
alternativos de
transmisión.
Protección de Datos Sensibles
Proteger datos de clientes y empleados
Protección de Datos Sensibles
Implementar políticas de privacidad
Protección de Datos Sensibles
Actualizar Sistemas de Forma Segura
Videos Relacionados
Video de la cátedra
Duración: 6:01 minutos
Seguridad Informática.
Fuente: Jefatura del Gabinete de
Ministros
Presidencia de la Nación
Duración: 3:46 minutos
Por Luciano Melendez, Business Development
Manager de Seguridad, Logicalis Argentina
Artículo de Opinión:
Gestionando la Seguridad Informática
Ahora que sabemos un poco más sobre la
Seguridad Informática, los invitamos a pensar
en lo siguiente:
Identificar algún activo informático y
sugerir medidas de seguridad física y
lógica para protegerlo.
Materia Redes Informáticas - Lic. en Sistemas de Información de las Organizaciones - FCE UBA
Virginia Chaina – Mayo 2019

Más contenido relacionado

La actualidad más candente

Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
belrosy
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
GustavoBaez89
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Paulettemayte
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlexander1198
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Yolanda Isabel Costilla López
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Kevin Chavez
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
juliovan85
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
GastonBertone
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Natalia Elizabeth Cesar
 
Monografía 5
Monografía   5Monografía   5
Monografía 5
Ramon E. Zorrilla
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
ozkarmark42
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacionaeroscar90
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
kaorisakura
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
aguscevasco7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
andersonvinueza777
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 

La actualidad más candente (20)

Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Monografía 5
Monografía   5Monografía   5
Monografía 5
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 

Similar a Seguridad informatica v1

seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
pabloag002
 
Seguridad
SeguridadSeguridad
Seguridad
Tonho14
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
Rivera_1906
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Supra Networks
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
Amador Fernandez Martinez
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4juanmv150
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
bhaidacher
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
EstefanieRenteros
 

Similar a Seguridad informatica v1 (20)

seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 

Último

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 

Último (20)

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 

Seguridad informatica v1

  • 1. Materia Redes Informáticas - Lic. en Sistemas de Información de las Organizaciones - FCE UBA Virginia Chaina – Mayo 2019 INTRODUCCION A LA SEGURIDAD EN LAS REDES INFORMÁTICAS
  • 2. 1- Seguridad Informática Garantías Exigibles Peligros Latentes Temas a Tratar
  • 4. 3- Seguridad Lógica Protección de Datos Sensibles Temas a Tratar
  • 5. ¿Qué es la Seguridad Informática? Son las pautas para diseñar e implementar una red segura aplicando medidas y políticas de seguridad.
  • 6. ¿Para qué sirve la Seguridad Informática? Para proteger la infraestructura computacional, la información almacenada y el procesamiento de los datos.
  • 8. Peligros Latentes Transferencia de datos sin encriptar. Protocolo TCP/IP. Protocolos aplicativos estándares: HTTP, SMTP, FTP, DNS. Protocolos de capas bajas: Ethernet y Wi-Fi. Riesgos a nivel de software.
  • 9. ¿De qué nos protege la Seguridad Física? Picos de tensión y cortes de electricidad. Inundaciones. Incendios. Robo, intrusión física. Caídas del enlace. Desperfecto del hardware.
  • 10. ¿De qué nos protege la Seguridad Lógica? Acceso sin restricción a programas y archivos. Divulgación de contraseñas. Envío de información sensible sin encriptar. Inexistencia de sistemas alternativos de transmisión.
  • 11. Protección de Datos Sensibles Proteger datos de clientes y empleados
  • 12. Protección de Datos Sensibles Implementar políticas de privacidad
  • 13. Protección de Datos Sensibles Actualizar Sistemas de Forma Segura
  • 14. Videos Relacionados Video de la cátedra Duración: 6:01 minutos Seguridad Informática. Fuente: Jefatura del Gabinete de Ministros Presidencia de la Nación Duración: 3:46 minutos
  • 15. Por Luciano Melendez, Business Development Manager de Seguridad, Logicalis Argentina Artículo de Opinión: Gestionando la Seguridad Informática
  • 16. Ahora que sabemos un poco más sobre la Seguridad Informática, los invitamos a pensar en lo siguiente: Identificar algún activo informático y sugerir medidas de seguridad física y lógica para protegerlo. Materia Redes Informáticas - Lic. en Sistemas de Información de las Organizaciones - FCE UBA Virginia Chaina – Mayo 2019