SlideShare una empresa de Scribd logo
Objetivos del Día
Definir el concepto de seguridad Informática
Analizar técnicas y funciones de la seguridad informática
Examinar métodos de protección para sistemas de información
Existe una dependencia cada vez mayor
entre las organizaciones y las redes de
comunicación digital en especial la
Internet. Esto ha provocado una
creciente necesidad de implantar
mecanismos de protección que reduzcan
al mínimo los riesgos asociados a los
incidentes de seguridad.
Sistemas de comunicación
7Ilustración tomada del libro: Discovering Computers 2012: Chapter 9 pg 460 – 461, Figure 9‐1
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
La seguridad informática se ha
convertido en una necesidad
urgente para todos
Robo masivo de datos de tarjetas de crédito en
Home Depot
El FBI investiga en agosto múltiples
ciberataques contra JPMorgan Chase y al
menos otros cuatro bancos más en Estados
Unidos
«Hackers» o piratas informáticos rusos roban
1.200 millones de credenciales
Dragonfly: una amenaza avanzada o APT,
dirigida especialmente contra sistemas de
control industrial en el sector energético en
Europa
Robo de información de 20.000 usuarios del
Banco Central Europeo tras ser pirateada su
«web»
«Celebgate», el robo masivo de imágenes de
celebridades desnudas, publicadas en diversos
foros de Internet, y que supuestamente fueron
obtenidas desde el servicio de
almacenamiento en la nube de Apple (iCloud)
La vulnerabilidad «Heartbleed»; considerada
como «el mayor fallo de seguridad en
Internet»
Robo de información personal en Orange
Francia.
Seguridad de la información
Seguridad Informática
Seguridad de la información
Protege la
información no
importa en el
medio o forma
en que se
encuentre la
misma.
Seguridad Informática
La seguridad informática se encarga específicamente de
la seguridad en el medio informático
¿Cuál es el objetivo de la seguridad informática?
Proteger los recursos informáticos valiosos de la
organización, tales como la información, el
hardware o el software. A través de la adopción
de las medidas adecuadas, la seguridad
informática ayuda a la organización cumplir sus
objetivos, protegiendo sus recursos financieros,
sus sistemas, su reputación, su situación legal, y
otros bienes tanto tangibles como
inmateriales.
Prevenir que
personas o sistemas
no autorizados
tengan acceso a la
información
Confidencialidad
Se define como la no divulgación de la
información de manera no autorizada.
Autenticación
Confidencialidad
Autenticación
Es el mecanismo utilizado en un
sistema para validar a las personas y
dispositivos que van a tener acceso a
un sistema que maneja información.
Username and
Password Token
Mecanismos Biométricos
o Biotecnológicos
Username and Password
Token
Mecanismos Biométricos o Biotecnológicos
Mecanismos Biométricos o Biotecnológicos
Control de Acceso
El control de acceso interviene después de haberse realizado la
autentificación.
Control de Acceso
Si entramos al sistema como un cliente sólo tenemos acceso a
nuestro “home directory” (información personal limitada).
Sólo
tenemos
acceso a la
información
que estamos
autorizados a
ver.
Integridad
Es una cualidad de la
seguridad informática que
busca mantener los datos
libres de modificaciones no
autorizadas.
Mantener exacta la
información, tal como fue
generada, sin ser manipulada
o alterada por personas o
procesos no autorizados.
Encriptación o Cifrado
La encriptación permite
convertir caracteres
alfanuméricos en un formato
ilegible o no entendible para
una tercera persona que no
conozca el algoritmo de
encriptación.
Existen protocolos de
encriptación:
AES, 3DES, SSL, IPSEC…
http://www.hhs.gov/ocr/privacy/hipaa/administrative/breachnotificationrule/breachtool.html
Referencias
• http://www.iso27000.es/herramientas
• http://www.segu-info.com.ar/
• http://genesis.uag.mx/posgrado/revista/numero5/com005.htm
• http://youtu.be/kamEjPUoVHc
• http://scielo.sld.cu/scielo.php?pid=S1815-
59282013000100004&script=sci_arttext
• http://www.abc.es/tecnologia/redes/20141030/abci-diez-
amenazas-ciberneticas2014-201410292107.html
• http://www.pucpr.edu/seguridaddelainformacion/?page_id=8
• http://www.gitsinformatica.com/ciberataques.html
• http://www.slideshare.net/acurbelo

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
El Arcón de Clio
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
Gilber Corrales Rubiano
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero
 
Introduction Network security
Introduction Network securityIntroduction Network security
Introduction Network security
IGZ Software house
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
Network security
Network securityNetwork security
Network security
Nandini Raj
 

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Introduction Network security
Introduction Network securityIntroduction Network security
Introduction Network security
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Network security
Network securityNetwork security
Network security
 

Destacado

Ensambla tu propia pc paso a paso
Ensambla tu propia pc paso a pasoEnsambla tu propia pc paso a paso
Ensambla tu propia pc paso a paso
romeprofe
 
Taller de introducción a las computadoras
Taller de introducción a las computadorasTaller de introducción a las computadoras
Taller de introducción a las computadorasromeprofe
 
Discovering Computers: Chapter 15
Discovering Computers: Chapter 15Discovering Computers: Chapter 15
Discovering Computers: Chapter 15
Anna Stirling
 
El Nuevo Día- Revista Negocios (2015-03-15)
El Nuevo Día- Revista Negocios (2015-03-15)El Nuevo Día- Revista Negocios (2015-03-15)
El Nuevo Día- Revista Negocios (2015-03-15)
Puerto Rico Information Technology Cluster
 
La Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente EléctricaLa Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente Eléctricarichardvergara
 
Búsquedas efectivas en
Búsquedas efectivas enBúsquedas efectivas en
Búsquedas efectivas en
romeprofe
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Comandos Basicos DOS
Comandos Basicos DOSComandos Basicos DOS
Comandos Basicos DOSromeprofe
 
CH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating SystemCH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating System
Sukanya Ben
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
romeprofe
 
Los sistemas operativos prof j romero
Los sistemas operativos prof j romeroLos sistemas operativos prof j romero
Los sistemas operativos prof j romero
romeprofe
 
1.2 . escalas
1.2 . escalas1.2 . escalas
1.2 . escalas
karlosabreu
 
Ciberataques
CiberataquesCiberataques
Conceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red EstructuradoConceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red Estructurado
romeprofe
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
Cristian Sepulveda
 
Auditoría de la seguridad cibernética
Auditoría de la seguridad cibernéticaAuditoría de la seguridad cibernética
Auditoría de la seguridad cibernética
romeprofe
 

Destacado (20)

Ensambla tu propia pc paso a paso
Ensambla tu propia pc paso a pasoEnsambla tu propia pc paso a paso
Ensambla tu propia pc paso a paso
 
Taller de introducción a las computadoras
Taller de introducción a las computadorasTaller de introducción a las computadoras
Taller de introducción a las computadoras
 
Discovering Computers: Chapter 15
Discovering Computers: Chapter 15Discovering Computers: Chapter 15
Discovering Computers: Chapter 15
 
El Nuevo Día- Revista Negocios (2015-03-15)
El Nuevo Día- Revista Negocios (2015-03-15)El Nuevo Día- Revista Negocios (2015-03-15)
El Nuevo Día- Revista Negocios (2015-03-15)
 
La Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente EléctricaLa Electricidad y la Corriente Eléctrica
La Electricidad y la Corriente Eléctrica
 
Búsquedas efectivas en
Búsquedas efectivas enBúsquedas efectivas en
Búsquedas efectivas en
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Comandos Basicos DOS
Comandos Basicos DOSComandos Basicos DOS
Comandos Basicos DOS
 
CH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating SystemCH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating System
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Los sistemas operativos prof j romero
Los sistemas operativos prof j romeroLos sistemas operativos prof j romero
Los sistemas operativos prof j romero
 
1.2 . escalas
1.2 . escalas1.2 . escalas
1.2 . escalas
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Conceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red EstructuradoConceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red Estructurado
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Auditoría de la seguridad cibernética
Auditoría de la seguridad cibernéticaAuditoría de la seguridad cibernética
Auditoría de la seguridad cibernética
 

Similar a Seguridad Informática

Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
Eliel Sanchez
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
Vocecita Mova
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
Daniel Gonzalez
 
Computacion
ComputacionComputacion
Computacion
MARIANARIVERO20
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
felipevillaba
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
Cduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
Cduarte75
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Edison Vargas
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 

Similar a Seguridad Informática (20)

Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Computacion
ComputacionComputacion
Computacion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 

Más de romeprofe

Emprendimiento prof javier romero
Emprendimiento prof javier romeroEmprendimiento prof javier romero
Emprendimiento prof javier romero
romeprofe
 
Analogia de un Sistema Operativo
Analogia de un Sistema OperativoAnalogia de un Sistema Operativo
Analogia de un Sistema Operativo
romeprofe
 
Introducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datosIntroducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datos
romeprofe
 
Integrando recursos tecnológicos e internet en la sala de clase
Integrando recursos tecnológicos e internet en la sala de claseIntegrando recursos tecnológicos e internet en la sala de clase
Integrando recursos tecnológicos e internet en la sala de clase
romeprofe
 
Taller de introducción a las computadoras for reparación
Taller de introducción a las computadoras for reparaciónTaller de introducción a las computadoras for reparación
Taller de introducción a las computadoras for reparación
romeprofe
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
romeprofe
 
Categorías o tipos de computadoras
Categorías o tipos de computadorasCategorías o tipos de computadoras
Categorías o tipos de computadoras
romeprofe
 
5.1 asignación
5.1 asignación5.1 asignación
5.1 asignación
romeprofe
 
Cómo hacer un ensayo
Cómo hacer un ensayoCómo hacer un ensayo
Cómo hacer un ensayo
romeprofe
 
Repaso examen parcial 1 inte 3510 l nuca
Repaso examen parcial 1 inte 3510 l nucaRepaso examen parcial 1 inte 3510 l nuca
Repaso examen parcial 1 inte 3510 l nuca
romeprofe
 
Conversión de binario a octal
Conversión de binario a octalConversión de binario a octal
Conversión de binario a octal
romeprofe
 
Generaciones de computadoras
Generaciones de computadorasGeneraciones de computadoras
Generaciones de computadoras
romeprofe
 
Electricidad basica pdf
Electricidad basica pdfElectricidad basica pdf
Electricidad basica pdf
romeprofe
 
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
romeprofe
 
Estrategias de instrucción diferenciada distrito abril 2015 (1)
Estrategias de instrucción diferenciada distrito abril 2015 (1)Estrategias de instrucción diferenciada distrito abril 2015 (1)
Estrategias de instrucción diferenciada distrito abril 2015 (1)
romeprofe
 
Pasos para crear paginas web
Pasos para crear paginas webPasos para crear paginas web
Pasos para crear paginas web
romeprofe
 
Visual basic por primera vez
Visual basic por primera vezVisual basic por primera vez
Visual basic por primera vez
romeprofe
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basic
romeprofe
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basicromeprofe
 
Introducción a html
Introducción a htmlIntroducción a html
Introducción a html
romeprofe
 

Más de romeprofe (20)

Emprendimiento prof javier romero
Emprendimiento prof javier romeroEmprendimiento prof javier romero
Emprendimiento prof javier romero
 
Analogia de un Sistema Operativo
Analogia de un Sistema OperativoAnalogia de un Sistema Operativo
Analogia de un Sistema Operativo
 
Introducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datosIntroducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datos
 
Integrando recursos tecnológicos e internet en la sala de clase
Integrando recursos tecnológicos e internet en la sala de claseIntegrando recursos tecnológicos e internet en la sala de clase
Integrando recursos tecnológicos e internet en la sala de clase
 
Taller de introducción a las computadoras for reparación
Taller de introducción a las computadoras for reparaciónTaller de introducción a las computadoras for reparación
Taller de introducción a las computadoras for reparación
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Categorías o tipos de computadoras
Categorías o tipos de computadorasCategorías o tipos de computadoras
Categorías o tipos de computadoras
 
5.1 asignación
5.1 asignación5.1 asignación
5.1 asignación
 
Cómo hacer un ensayo
Cómo hacer un ensayoCómo hacer un ensayo
Cómo hacer un ensayo
 
Repaso examen parcial 1 inte 3510 l nuca
Repaso examen parcial 1 inte 3510 l nucaRepaso examen parcial 1 inte 3510 l nuca
Repaso examen parcial 1 inte 3510 l nuca
 
Conversión de binario a octal
Conversión de binario a octalConversión de binario a octal
Conversión de binario a octal
 
Generaciones de computadoras
Generaciones de computadorasGeneraciones de computadoras
Generaciones de computadoras
 
Electricidad basica pdf
Electricidad basica pdfElectricidad basica pdf
Electricidad basica pdf
 
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
Aprendizaje significativo desarrollando destrezas educativas para el siglo xxi 2
 
Estrategias de instrucción diferenciada distrito abril 2015 (1)
Estrategias de instrucción diferenciada distrito abril 2015 (1)Estrategias de instrucción diferenciada distrito abril 2015 (1)
Estrategias de instrucción diferenciada distrito abril 2015 (1)
 
Pasos para crear paginas web
Pasos para crear paginas webPasos para crear paginas web
Pasos para crear paginas web
 
Visual basic por primera vez
Visual basic por primera vezVisual basic por primera vez
Visual basic por primera vez
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basic
 
Qué es visual basic
Qué es visual basicQué es visual basic
Qué es visual basic
 
Introducción a html
Introducción a htmlIntroducción a html
Introducción a html
 

Último

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 

Último (20)

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 

Seguridad Informática

  • 1.
  • 2. Objetivos del Día Definir el concepto de seguridad Informática Analizar técnicas y funciones de la seguridad informática Examinar métodos de protección para sistemas de información
  • 3.
  • 4.
  • 5.
  • 6. Existe una dependencia cada vez mayor entre las organizaciones y las redes de comunicación digital en especial la Internet. Esto ha provocado una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad.
  • 7. Sistemas de comunicación 7Ilustración tomada del libro: Discovering Computers 2012: Chapter 9 pg 460 – 461, Figure 9‐1
  • 8.
  • 9. ¿Qué es la seguridad informática?
  • 10. ¿Qué es la seguridad informática?
  • 11. ¿Qué es la seguridad informática?
  • 12. La seguridad informática se ha convertido en una necesidad urgente para todos Robo masivo de datos de tarjetas de crédito en Home Depot El FBI investiga en agosto múltiples ciberataques contra JPMorgan Chase y al menos otros cuatro bancos más en Estados Unidos «Hackers» o piratas informáticos rusos roban 1.200 millones de credenciales Dragonfly: una amenaza avanzada o APT, dirigida especialmente contra sistemas de control industrial en el sector energético en Europa Robo de información de 20.000 usuarios del Banco Central Europeo tras ser pirateada su «web» «Celebgate», el robo masivo de imágenes de celebridades desnudas, publicadas en diversos foros de Internet, y que supuestamente fueron obtenidas desde el servicio de almacenamiento en la nube de Apple (iCloud) La vulnerabilidad «Heartbleed»; considerada como «el mayor fallo de seguridad en Internet» Robo de información personal en Orange Francia.
  • 13. Seguridad de la información Seguridad Informática
  • 14. Seguridad de la información Protege la información no importa en el medio o forma en que se encuentre la misma.
  • 15. Seguridad Informática La seguridad informática se encarga específicamente de la seguridad en el medio informático
  • 16. ¿Cuál es el objetivo de la seguridad informática? Proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización cumplir sus objetivos, protegiendo sus recursos financieros, sus sistemas, su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales.
  • 17.
  • 18. Prevenir que personas o sistemas no autorizados tengan acceso a la información Confidencialidad Se define como la no divulgación de la información de manera no autorizada.
  • 20. Autenticación Es el mecanismo utilizado en un sistema para validar a las personas y dispositivos que van a tener acceso a un sistema que maneja información. Username and Password Token Mecanismos Biométricos o Biotecnológicos
  • 22. Token
  • 23. Mecanismos Biométricos o Biotecnológicos
  • 24. Mecanismos Biométricos o Biotecnológicos
  • 25. Control de Acceso El control de acceso interviene después de haberse realizado la autentificación.
  • 26. Control de Acceso Si entramos al sistema como un cliente sólo tenemos acceso a nuestro “home directory” (información personal limitada). Sólo tenemos acceso a la información que estamos autorizados a ver.
  • 27. Integridad Es una cualidad de la seguridad informática que busca mantener los datos libres de modificaciones no autorizadas. Mantener exacta la información, tal como fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
  • 28. Encriptación o Cifrado La encriptación permite convertir caracteres alfanuméricos en un formato ilegible o no entendible para una tercera persona que no conozca el algoritmo de encriptación. Existen protocolos de encriptación: AES, 3DES, SSL, IPSEC…
  • 29.
  • 30.
  • 32. Referencias • http://www.iso27000.es/herramientas • http://www.segu-info.com.ar/ • http://genesis.uag.mx/posgrado/revista/numero5/com005.htm • http://youtu.be/kamEjPUoVHc • http://scielo.sld.cu/scielo.php?pid=S1815- 59282013000100004&script=sci_arttext • http://www.abc.es/tecnologia/redes/20141030/abci-diez- amenazas-ciberneticas2014-201410292107.html • http://www.pucpr.edu/seguridaddelainformacion/?page_id=8 • http://www.gitsinformatica.com/ciberataques.html • http://www.slideshare.net/acurbelo