SlideShare una empresa de Scribd logo
• Seguridad Informática

La seguridad informática, es el área de
  la informática que se enfoca en la
   protección de la infraestructura
 computacional y todo lo relacionado
 con esta (incluyendo la información
              contenida).
Estandarizar la seguridad
• Las corporaciones en cada industria
  confían en las regulaciones y leyes
  colocadas por los cuerpos de
  estandarización como: AMA,IEEE
  Los mismos ideales se mantienen para
  la seguridad de la información
  Muchos consultores de seguridad y
  fabricantes acuerdan con con el
  modelo de seguridad estándar
  conocido como CIA
CIA
• es un componente aceptado en
  general para asesorar riesgos a la
  información confidencial y para
  establecer políticas de seguridad. Lo
  siguiente describe el modelo de CIA
  en mayor detalle
• Confidencialidad      —     La     información
  confidencial sólo debería estar disponible a
  un conjunto de individuos predefinido. Las
  transmisiones no autorizadas y el uso de
  información debería ser restringido.
• Integridad — La información no debería ser
  alterada en formas que la hagan incompleta o
  incorrecta.
• Disponibilidad — La información debería
  estar disponible para los usuarios autorizados
  en cualquier momento que estos la requieran.
CONTROLES DE SEGURIDAD
• La seguridad de computadoras es a
  menudo dividida en tres categorías:
• Físico

           Técnico
                 Administrativo
• El control físico es
  la implementación
  de    medidas      de
  seguridad en una
  estructura
  definida, utilizado
  para determinar o
  evitar el acceso no
  autorizado          a
  material sensible.
EJEMPLO DE CONTROL FISICO:
• Circuito cerrado de cámaras de
  vigilancia
• Sistemas de alarma de movimientos, o
  termales
• Guardias de la seguridad
• IDs de Imagen
• Puertas de acero bloqueadas y selladas
• Biometría (incluye huellas digitales, voz,
  cara, iris, escritura manual
• Técnicas de control

• Los controles técnicos usan la
  tecnología como una base para el
  control del acceso y del uso de datos
  sensibles a través de una estructura
  física y sobre una red.
EJEMPLO DE TECNICAS DE CONTROL
•   Cifrado
•   Tarjetas inteligentes
•   Autenticación de red
•   Listas de control de acceso (ACLs)
•   Software para auditar la integridad de
    archivos
• Controles administrativos
• Los controles administrativos definen
  los factores humanos de la seguridad.

• Involucran todos los niveles del
  personal dentro de una organización y
  determinan qué usuarios tienen
  acceso a qué recursos y la información
  por tales medios como
EJEMPLOS DE CONTROL
          ADMINISTRATIVO
• Capacitación y conocimientos
• Preparación para desastres y planes de
  recuperación
• Reclutamiento de personal y
  estrategias de separación
• Registración y control del personal
• MEJORES PRÁCTICAS


  PARA LA SEGURIDAD




 INFORMÁTICA
• La seguridad en un equipo, nodo o computadora:
  Uno de los primero puntos a cubrir son las claves
  de acceso, no se deben usar claves son muy
  comunes, como es el caso de las iniciales del
  nombre propio y la fecha de nacimiento, apodos o
  sobrenombres que todo mundo conoce, o
  constituirlas de solo letras o solo números
• La seguridad administrativa: Esta se basa
  en políticas y normas que se deben de
  implantar y seguir. Las políticas
  proporcionan las reglas que gobiernan el
  cómo deberían ser configurados los
  sistemas y cómo deberían actuar los
  empleados de una organización en
  circunstancias normales y cómo deberían
  reaccionar si se presentan circunstancias
  inusuales.
Bibliografia
• www.google.com.mx
• http://www.monografias.com/trabajos16/seg
  uridad-informatica/seguridad-
  informatica.shtml

Más contenido relacionado

La actualidad más candente

Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...liras loca
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticasusanaeluney6
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 

La actualidad más candente (19)

Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hola
HolaHola
Hola
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 

Destacado

Silabo informatica ti cs ciencias sociales
Silabo informatica ti cs ciencias socialesSilabo informatica ti cs ciencias sociales
Silabo informatica ti cs ciencias socialesEdison Geovany
 
Tecnologia de la_informacion_y_de_las_comunicaciones_power_2014-06-03-284
Tecnologia de la_informacion_y_de_las_comunicaciones_power_2014-06-03-284Tecnologia de la_informacion_y_de_las_comunicaciones_power_2014-06-03-284
Tecnologia de la_informacion_y_de_las_comunicaciones_power_2014-06-03-284Bernabe Dagostini
 
Bloque de cierre jisell zambrano
Bloque de cierre jisell zambranoBloque de cierre jisell zambrano
Bloque de cierre jisell zambranojisellzg
 
Búsqueda y uso de recursos educativos abiertos
Búsqueda y uso de recursos educativos abiertosBúsqueda y uso de recursos educativos abiertos
Búsqueda y uso de recursos educativos abiertosKaren Santos
 
La gestión económica de Foro a través de sus liquidaciones
La gestión económica de Foro a través de sus liquidacionesLa gestión económica de Foro a través de sus liquidaciones
La gestión económica de Foro a través de sus liquidacionespsoegijon
 
Preguntas de investigacion equipo 2
Preguntas de investigacion equipo 2Preguntas de investigacion equipo 2
Preguntas de investigacion equipo 2Andrez Kintero
 
Captura de pantalla como imagen
Captura de pantalla como imagenCaptura de pantalla como imagen
Captura de pantalla como imagenSoledad Lasa
 
Oraciones compuestas-ejercicios
Oraciones compuestas-ejerciciosOraciones compuestas-ejercicios
Oraciones compuestas-ejerciciosRocio Milagros
 
Planeacion expo
Planeacion  expoPlaneacion  expo
Planeacion expovaaniitoo
 
Psicologia preguntas
Psicologia preguntasPsicologia preguntas
Psicologia preguntasvaaniitoo
 

Destacado (20)

Trabajo 1 periodo
Trabajo 1 periodoTrabajo 1 periodo
Trabajo 1 periodo
 
Silabo informatica ti cs ciencias sociales
Silabo informatica ti cs ciencias socialesSilabo informatica ti cs ciencias sociales
Silabo informatica ti cs ciencias sociales
 
Tecnologia de la_informacion_y_de_las_comunicaciones_power_2014-06-03-284
Tecnologia de la_informacion_y_de_las_comunicaciones_power_2014-06-03-284Tecnologia de la_informacion_y_de_las_comunicaciones_power_2014-06-03-284
Tecnologia de la_informacion_y_de_las_comunicaciones_power_2014-06-03-284
 
Bloque de cierre jisell zambrano
Bloque de cierre jisell zambranoBloque de cierre jisell zambrano
Bloque de cierre jisell zambrano
 
Luis
LuisLuis
Luis
 
Power tic 2014-05-29-733
Power tic 2014-05-29-733Power tic 2014-05-29-733
Power tic 2014-05-29-733
 
Parasitología tema 16 (toxoplasmosis)
Parasitología tema 16 (toxoplasmosis)Parasitología tema 16 (toxoplasmosis)
Parasitología tema 16 (toxoplasmosis)
 
Asma bronquial
Asma bronquialAsma bronquial
Asma bronquial
 
Búsqueda y uso de recursos educativos abiertos
Búsqueda y uso de recursos educativos abiertosBúsqueda y uso de recursos educativos abiertos
Búsqueda y uso de recursos educativos abiertos
 
La gestión económica de Foro a través de sus liquidaciones
La gestión económica de Foro a través de sus liquidacionesLa gestión económica de Foro a través de sus liquidaciones
La gestión económica de Foro a través de sus liquidaciones
 
Solución de algoritmo
Solución de algoritmoSolución de algoritmo
Solución de algoritmo
 
Preguntas de investigacion equipo 2
Preguntas de investigacion equipo 2Preguntas de investigacion equipo 2
Preguntas de investigacion equipo 2
 
Act. inicial
Act. inicialAct. inicial
Act. inicial
 
Leyes de la gestalt
Leyes de la gestaltLeyes de la gestalt
Leyes de la gestalt
 
La medicina y sus especialidades
La medicina y sus especialidadesLa medicina y sus especialidades
La medicina y sus especialidades
 
Captura de pantalla como imagen
Captura de pantalla como imagenCaptura de pantalla como imagen
Captura de pantalla como imagen
 
Guia fruta
Guia frutaGuia fruta
Guia fruta
 
Oraciones compuestas-ejercicios
Oraciones compuestas-ejerciciosOraciones compuestas-ejercicios
Oraciones compuestas-ejercicios
 
Planeacion expo
Planeacion  expoPlaneacion  expo
Planeacion expo
 
Psicologia preguntas
Psicologia preguntasPsicologia preguntas
Psicologia preguntas
 

Similar a Seguridad y organizacion

mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 

Similar a Seguridad y organizacion (20)

Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Tema 4
Tema 4Tema 4
Tema 4
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 

Último

3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónJuanPrez962115
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfAlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 

Último (20)

3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

Seguridad y organizacion

  • 1.
  • 2. • Seguridad Informática La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 3. Estandarizar la seguridad • Las corporaciones en cada industria confían en las regulaciones y leyes colocadas por los cuerpos de estandarización como: AMA,IEEE Los mismos ideales se mantienen para la seguridad de la información Muchos consultores de seguridad y fabricantes acuerdan con con el modelo de seguridad estándar conocido como CIA
  • 4. CIA • es un componente aceptado en general para asesorar riesgos a la información confidencial y para establecer políticas de seguridad. Lo siguiente describe el modelo de CIA en mayor detalle
  • 5. • Confidencialidad — La información confidencial sólo debería estar disponible a un conjunto de individuos predefinido. Las transmisiones no autorizadas y el uso de información debería ser restringido. • Integridad — La información no debería ser alterada en formas que la hagan incompleta o incorrecta. • Disponibilidad — La información debería estar disponible para los usuarios autorizados en cualquier momento que estos la requieran.
  • 6. CONTROLES DE SEGURIDAD • La seguridad de computadoras es a menudo dividida en tres categorías: • Físico Técnico Administrativo
  • 7. • El control físico es la implementación de medidas de seguridad en una estructura definida, utilizado para determinar o evitar el acceso no autorizado a material sensible.
  • 8. EJEMPLO DE CONTROL FISICO: • Circuito cerrado de cámaras de vigilancia • Sistemas de alarma de movimientos, o termales • Guardias de la seguridad • IDs de Imagen • Puertas de acero bloqueadas y selladas • Biometría (incluye huellas digitales, voz, cara, iris, escritura manual
  • 9. • Técnicas de control • Los controles técnicos usan la tecnología como una base para el control del acceso y del uso de datos sensibles a través de una estructura física y sobre una red.
  • 10. EJEMPLO DE TECNICAS DE CONTROL • Cifrado • Tarjetas inteligentes • Autenticación de red • Listas de control de acceso (ACLs) • Software para auditar la integridad de archivos
  • 11. • Controles administrativos • Los controles administrativos definen los factores humanos de la seguridad. • Involucran todos los niveles del personal dentro de una organización y determinan qué usuarios tienen acceso a qué recursos y la información por tales medios como
  • 12. EJEMPLOS DE CONTROL ADMINISTRATIVO • Capacitación y conocimientos • Preparación para desastres y planes de recuperación • Reclutamiento de personal y estrategias de separación • Registración y control del personal
  • 13. • MEJORES PRÁCTICAS PARA LA SEGURIDAD INFORMÁTICA
  • 14. • La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números
  • 15. • La seguridad administrativa: Esta se basa en políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales.