Este documento define la seguridad informática y analiza sus técnicas y métodos de protección. La seguridad informática se encarga de proteger los recursos informáticos de una organización mediante medidas como la autenticación, el control de acceso y la encriptación para mantener la confidencialidad, integridad y disponibilidad de la información. El documento también examina amenazas actuales a la seguridad como robos de datos y ciberataques.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
El Puerto Rico Information Technology Cluster presenta el primer estudio sobre demanda de productos y servicios en el sector desde el punto de vista de los CIOs. ¡Register Today! http://bit.ly/CIO-IT-2015-LinkedIn
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Seguridad en Informática. Introducción. Auditoría de Sistemas. Firewalls. Password. Navegación segura. Aspectos Procedimentales y Administrativos de la Seguridad. Criptografía.
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
Seguridad en los sistemas de informaciónEliel Sanchez
El ataque a la seguridad de un sistema de computación puede provenir de una amplia variedad de personas que vienen siendo: intrusos, usuarios, ingenieros de sistemas, programadores del sistema, personal de compañías telefónicas, operadores, encargados de respaldos, administradores de redes o bases de datos, jefes de centro de cómputos, entre otros, es por ello que debemos tomar en cuenta que la información es un capital valioso que se debe preservar y resguardar por sus administradores y operadores.
Las empresas de desarrollo de software muchas veces hacen pruebas con datos reales del cliente. Si los procedimientos de organización interna que tienden a segregar funciones a fin de proteger el sistema están vigentes, la única posibilidad de que potenciales delincuentes informáticos logren su propósito es que se asocien. Un programador de aplicaciones con un usuario, un jefe de centro de cómputos con un administrador de redes. Muchas veces la asociación para delinquir debe componerse de varias personas para sortear los procedimientos de control establecidos, ahora bien cuando hablamos de la manera en la que podemos proteger nuestra información nos damos cuenta de que la tecnología nos da varias opciones y todo de acuerdo al grado de importancia de lo que queremos resguardar.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
2. Objetivos del Día
Definir el concepto de seguridad Informática
Analizar técnicas y funciones de la seguridad informática
Examinar métodos de protección para sistemas de información
3.
4.
5.
6. Existe una dependencia cada vez mayor
entre las organizaciones y las redes de
comunicación digital en especial la
Internet. Esto ha provocado una
creciente necesidad de implantar
mecanismos de protección que reduzcan
al mínimo los riesgos asociados a los
incidentes de seguridad.
12. La seguridad informática se ha
convertido en una necesidad
urgente para todos
Robo masivo de datos de tarjetas de crédito en
Home Depot
El FBI investiga en agosto múltiples
ciberataques contra JPMorgan Chase y al
menos otros cuatro bancos más en Estados
Unidos
«Hackers» o piratas informáticos rusos roban
1.200 millones de credenciales
Dragonfly: una amenaza avanzada o APT,
dirigida especialmente contra sistemas de
control industrial en el sector energético en
Europa
Robo de información de 20.000 usuarios del
Banco Central Europeo tras ser pirateada su
«web»
«Celebgate», el robo masivo de imágenes de
celebridades desnudas, publicadas en diversos
foros de Internet, y que supuestamente fueron
obtenidas desde el servicio de
almacenamiento en la nube de Apple (iCloud)
La vulnerabilidad «Heartbleed»; considerada
como «el mayor fallo de seguridad en
Internet»
Robo de información personal en Orange
Francia.
16. ¿Cuál es el objetivo de la seguridad informática?
Proteger los recursos informáticos valiosos de la
organización, tales como la información, el
hardware o el software. A través de la adopción
de las medidas adecuadas, la seguridad
informática ayuda a la organización cumplir sus
objetivos, protegiendo sus recursos financieros,
sus sistemas, su reputación, su situación legal, y
otros bienes tanto tangibles como
inmateriales.
17.
18. Prevenir que
personas o sistemas
no autorizados
tengan acceso a la
información
Confidencialidad
Se define como la no divulgación de la
información de manera no autorizada.
20. Autenticación
Es el mecanismo utilizado en un
sistema para validar a las personas y
dispositivos que van a tener acceso a
un sistema que maneja información.
Username and
Password Token
Mecanismos Biométricos
o Biotecnológicos
25. Control de Acceso
El control de acceso interviene después de haberse realizado la
autentificación.
26. Control de Acceso
Si entramos al sistema como un cliente sólo tenemos acceso a
nuestro “home directory” (información personal limitada).
Sólo
tenemos
acceso a la
información
que estamos
autorizados a
ver.
27. Integridad
Es una cualidad de la
seguridad informática que
busca mantener los datos
libres de modificaciones no
autorizadas.
Mantener exacta la
información, tal como fue
generada, sin ser manipulada
o alterada por personas o
procesos no autorizados.
28. Encriptación o Cifrado
La encriptación permite
convertir caracteres
alfanuméricos en un formato
ilegible o no entendible para
una tercera persona que no
conozca el algoritmo de
encriptación.
Existen protocolos de
encriptación:
AES, 3DES, SSL, IPSEC…