SlideShare una empresa de Scribd logo
1 de 37
Seguridad
informática
Índice
1.Principio de la seguridad informática
2.¿Que hay que proteger?
3.Amenazas de la seguridad
4.Malware
 5.Políticas de Seguridad
6.Cifrado de la Información
Un sistema seguro es aquel conjunto de componentes Hardware y Software 
que mantiene un nivel aceptable de protección del usuario y de la información 
del mismo. 
Los principios básicos de seguridad son:
­ Confidencialidad de la información: La información solo debe ser 
conocida por las personas autorizadas.
Por ejemplo al realizar una transacción bancaria a través de internet, la 
información debe ser cifrada.
­ Integridad de la información: Característica que posibilita que el 
contenido permanezca inalterado, sólo puede ser modificado por los usuarios 
autorizados.
Por ejemplo, se dice que se viola la integridad de la información de un sistema 
cuando un usuario que no debería tener acceso a la información modifica o 
borra datos.
­ Disponibilidad de la información: Capacidad de permanecer accesible en 
el lugar, en el momento y en la forma en que los usuarios autorizados lo 
requieran.
1.Principio de la seguridad informática
2¿Que hay que proteger?
El objetivo de la seguridad informática es proteger los recursos valiosos 
de una organización tales como la información, el Hardware y el 
Software.
3. Amenazas de la seguridad
3.1.Amenazas humanas
3.2.Amenazas lógicas
3.3.Amenazas físicas
TIPOS DE AMENAZAS CONDUCTAS DE SEGURIDAD
3.2.1 Activa
3.2.2 Pasiva
Las conductas de seguridad que se 
emplean en el uso de sistemas 
informáticos pueden ser de 2 tipos: 
TIPOS 
DE 
AMENAZAS
3.1
3.1.1Amenazas humanas
+ ATAQUES PASIVOS
(Obtener información sin alterarla.)
­ Usuarios con conocimientos básicos que acceden a la información de forma 
accidentada o con técnicas sencillas. Por ejemplo cuando un usuario lee el 
correo que un compañero se ha dejado abierto.
­ Hackers, informáticos expertos que emplean sus conocimientos para 
comprobar las vulnerabilidades de un sistema y corregirlas.
+ ATAQUES ACTIVOS
(Persiguen dañar o manipular la información para obtener beneficios), por 
ejemplo:
­Antiguos empleados de una organización. 
­ Crakers y otros atacantes. Expertos informáticos que burlan los sistemas de 
seguridad, accediendo a ellos para obtener información, perjudicar un sistema 
informático o realizar cualquier otra actividad ilícita.
3.1.2.Amenazas lógicas 
El software que puede dañar un sistema informático, generalmente de dos 
tipos:
Software Malicioso. Programas, diseñados con fines no éticos, entre 
los que se encuentran los virus, gusanos, los troyanos y los espías, que 
atacan los equipos comprometiendo su confidencialidad, su integridad 
y su disponibilidad.
Vulnerabilidad del software: Cualquier error de programación en el 
diseño, la configuración o el funcionamiento del sistema operativo o de 
las aplicaciones pueden poner en peligro la seguridad del sistema si es 
descubierto por algún atacante.
3.1.3.Amenazas físicas
Las amenazas físicas están originadas habitualmente 
por tres motivos:
Fallos en los dispositivos.
Accidentes
Catástrofes naturales
CONDUCTAS 
DE
 SEGURIDAD
3.2
Conjunto de medidas que previenen e intentan evitar los daños 
del sistema informático.
Control de acceso: contraseñas, certificados digitales
Encriptación: Codificación de la información importante para 
que, en caso de ser interceptada, no pueda descifrarse.
Software de seguridad informática: Antivirus, antiespías, 
cortafuegos.
Firmas y certificados digitales: Permiten comprobar la 
procedencia, autenticidad e integridad de los mensajes.
Protocolos seguros: Protegen las comunicaciones, por medio 
de cifrado de la información, para garantizar su seguridad y 
confidencialidad.
3.2.1 Seguridad activa
Herramientas de limpieza: En caso de infección habrá que
utilizar herrammientas específicas para eleminar al malware.
Copias de seguridad: Restaurar los datos con las copias de
seguridad creadas anteriormente.
Sistemas de alimentación ininterrumpida(SAI): Dispositivos
que incorporan una batería para proporcionar corriente al
equipo con el fin de que siga funcionando.
Dispositivos NAS: Permiten, como sistemas de
almacenamiento a los que se tiene acceso a través de la red,
que cualquier equipo autorizado pueda almacenar y recuperar
la información.
Sistemas redundantes: Duplican componentes críticos, como
los procesadores, los discos duros(RAID) o las fuentes de
alimentación, para seguir funcionando aunque se produzca el
fallo de un componente.
3.2.2Seguridad pasiva
Malware, del inglés es el acrónimo de malicious y software, en españos
se traduce como programa malicioso. Su peligrosidad se establece 
sobre la base de dos criterios principales: por un lado, su capacidad de
hacer daño a un equipo y, por otro, su posibilidad de propagación. Los 
ciberataques suelen combinar varios tipos de malware.
4.Malware
4.1Tipos de Malware
Virus: es un software que tiene por objetivo alterar el funcionamiento 
normal del ordenador, sin el permiso o el conocimiento del usuario. 
Los virus, habitualmente, reemplazan archivos ejecutables por otros 
infectados con el código de este. Los virus pueden destruir, de 
manera intencionada, los datos almacenados en una computadora, 
aunque también existen otros más inofensivos, que solo producen 
molestias.
4.1Tipos de malware
Gusano:Los gusanos utilizan las partes automáticas de un sistema 
operativo que generalmente son invisibles al usuario.
Se propagan de computadora a computadora, pero a diferencia de un virus, 
tiene la capacidad a propagarse sin la ayuda de una persona. Lo más 
peligroso  es su capacidad para replicarse en el sistema informático, por 
lo que una computadora podría enviar cientos o miles de copias de sí 
mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de 
programas, sino que se encuentra en la memoria y se duplica a sí mismo. 
Los gusanos casi siempre causan problemas en la red (aunque sea 
simplemente consumiendo ancho de banda), mientras que los virus 
siempre infectan o corrompen los archivos de la computadora que atacan 
a las personas.
4.1Tipos de Malware
Troyano: software malicioso que se presenta al usuario como un 
programa aparentemente legítimo e inofensivo, pero que, al 
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Spyware: es un malware que recopila información de un ordenador 
y después transmite esta información a una entidad externa sin el 
conocimiento o el consentimiento del propietario del 
ordenador.mostrar anuncios no solicitados (pop­up), recopilar 
información privada, redirigir solicitudes de páginas e instalar 
marcadores de teléfono.
4.1Tipos de Malware
Adware:Un programa de clase adware es cualquier programa 
que automáticamente muestra u ofrece publicidad web ya sea 
incrustada en una página web mediante gráficos, carteles, 
ventanas flotantes, o durante la instalación de algún 
programa al usuario con el fin de generar lucro a sus autores.
Ransomware:es un tipo de programa informático 
malintencionado que restringe el acceso a determinadas partes o 
archivos del sistema infectado, y pide un rescate a cambio de 
quitar esta restricción
4.1Tipos de Malware
Rogue:es un tipo de programa informático malicioso cuya 
principal finalidad es la de hacer creer que una computadora 
está infectada por algún tipo de virus, induciendo a pagar 
una determinada suma de dinero para eliminarlo.
Rootkit:permite un acceso de privilegio continuo a una computadora 
pero que mantiene su presencia activamente oculta al control de los 
administradores al corromper el funcionamiento normal del sistema 
operativo o de otras aplicaciones
4.2Otras amenazas Malware
 Phishing:denomina un modelo de abuso informático y que se comete 
mediante el uso de un tipo de ingeniería social, caracterizado por 
intentar adquirir información confidencial de forma fraudulenta 
(como puede ser una contraseña, información detallada sobre tarjetas 
de crédito u otra información bancaria)
Pharming:es la explotación de una vulnerabilidad en el software de 
los servidores DNS (Domain Name System) o en el de los equipos 
de los propios usuarios, que permite a un atacante redirigir un 
nombre de dominio (domain name) a otra máquina distinta. De 
esta forma, un usuario que introduzca un determinado nombre de 
dominio que haya sido redirigido, accederá en su explorador de 
internet a la página web que el atacante haya especificado para ese 
nombre de dominio.
Spoofing en términos de seguridad de redes hace referencia al uso 
de técnicas a través de las cuales un atacante, generalmente con 
usos maliciosos o de investigación, se hace pasar por una entidad 
distinta a través de la falsificación de los datos en una 
comunicación.
4.2Otras amenazas Malware
Spam: mensaje basura hacen referencia a los mensajes no 
solicitados, no deseados o con remitente no conocido (correo 
anónimo), habitualmente de tipo publicitario, generalmente son 
enviados en grandes cantidades (incluso masivas) que perjudican de 
alguna o varias maneras al receptor. La acción de enviar dichos 
mensajes se denomina spamming. 
Hoax:noticia falsa es un intento de hacer creer a un grupo de 
personas que algo falso es real.
Para mantener la información y los dispositivos
protegidos, es necesario utilizar diversas herramientas de
seguridad(antivirus, cortafuegos, antispam), así como
adoptar políticas de seguridad para gestionar
contraseñas, cifrar la información.
4.3 Protección contra el Malware
5.Políticas de Seguridad
Las políticas de seguridad de un sistema informático es
el conjunto de normas y procedimientos que definen las
diferentes formas de actuación recomendadas, con el fin
de garantizar un cierto grado de seguridad.
5.1 Soluciones Antivirus
Un antivirus es un software que tiene como finalidad
prevenir, detectar y eliminar virus, software malicioso
y otros ataques en el sistema. Reside en memoria,
analizando constantemente los archivos ejecutados,
los correos entrantes, las páginas visitadas, las
memorias USB introducidas, etc.
AVG es un software antivirus desarrollado por la empresa 
checa AVG Technologies, disponible para sistemas operativos 
Windows, Linux, Android, iOS, Windows Phone, entre otros
.AVG destaca la mayor parte de las funciones comunes 
disponibles en el antivirus moderno y programas de seguridad 
de Internet, incluyendo escaneos periódicos, escaneos de 
correos electrónicos enviados y recibidos (incluyendo la adición 
de anexos de página a los correos electrónico que indican esto), 
la capacidad de reparar algunos archivos infectados por virus, 
y una bóveda de virus donde los archivos infectados son 
guardados, un símil a una zona de cuarentena
.
AVG
6. CIFRADO DE LA 
INFORMACIÓN
6.1 Orígenes
El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros 
hombres tuvieron que desarrollar herramientas para asegurar la 
confidencialidad en determinadas comunicaciones.
Hacia el siglo V a.c los griegos utilizaban un cilindro o un bastón, denominado 
“skytale”, alrededor del cual se enrollaba una tira de cuero. Al escribir un 
mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin 
sentido. Así, para leer el mensaje, era necesario enrollar el cuero de nuevo en 
un cilindro del mismo diámetro.
Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente 
en desplazar cada letra del alfabeto un número determinado de posiciones.
El primer libro europeo que describe el uso de la criptografía,”Epístola sobre 
las obras de arte secretas y la nulidad de la magia” fue escrito en el siglo 
XIII por el monje franciscano Roger Bacon, quien describió siete métodos para 
mantener en secreto los mensajes.
Durante la segunda guerra mundial, los alemanes utilizaron la máquina 
Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los 
aliados, fue uno de los artífices del descifre del primer mensaje y del cambio de 
rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en 
día Turing es considerado uno de los padres de la informática.
6.2 Criptografía
La criptografía en la disciplina científica dedicada al estudio de 
la escritura secreta.  Está compuesta por dos técnicas 
antagonistas: la criptografía y el criptonálisis.
Se utilizan claves y procedimientos matemáticos para cifrar el 
texto, esto es, para transformarlo con el fin de que solo pueda 
ser leído por las personas que conozcan el algoritmo utilizado y 
la clave empleada.
Esquema Criptografía
BUENAS PRÁCTICAS  EN LA NAVEGACIÓN
Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar
a las víctimas a sitios maliciosos son los hipervínculos o enlaces.
No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería
Social, muchos sitios web suelen promocionarse con datos que pueden llamar la
atención del usuario.
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener
actualizados con los últimos parches de seguridad
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener
actualizados con los últimos parches de seguridad
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam
Evitar el ingreso de información personal en formularios dudosos: cuando el
usuario se enfrente a un formulario web que contenga campos con información
sensible.
Tener precaución con los resultados arrojados por buscadores web: a través de
técnicas de Black Hat SEO
Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea
como en redes sociales.
Evitar la ejecución de archivos sospechosos: la propagación de malware suele
realizarse a través de archivos ejecutables.
Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una
clave de acceso, de forma de resguardar la privacidad de la información
La firma electrónica es un concepto jurídico, equivalente 
electrónico al de la firma manuscrita, donde una persona acepta 
el contenido de un mensaje electrónico a través de cualquier 
medio electrónico válido.
Definiciones
Usando una firma biométrica
Firma con un lápiz electrónico al usar una tarjeta 
de crédito o débito en una tienda
Marcando una casilla en una computadora, a 
máquina o aplicada con el ratón o con el dedo en 
una pantalla táctil
Usando una firma digital.
Usando usuario y contraseña.
Usando una tarjeta de coordenadas.
Definicione
s
Un certificado digitales un fichero informático generado 
por una entidad de servicios de certificación que asocia unos 
datos de identidad a una persona física, organismo o empresa 
confirmando de esta manera su identidad digital en Internet.
Definicione
s
Un proxy (representante) es un agente o sustituto autorizado para 
actuar en nombre de otra persona (máquina o entidad) o un documento 
que lo autoriza a hacerlo y puede utilizarse en los siguientes contextos:
Servidor proxy
Proxy ARP, técnica de enrutamiento.
Proxy climáticoProxy (estadística), 
variable estadística
Proxy (patrón de diseño), patrón estructural
Cookie :es una pequeña información enviada por un sitio web y 
almacenada en el navegador del usuario, de manera que el sitio web 
puede consultar la actividad previa del usuario.
Sus principales funciones son:
Llevar el control de usuarios: cuando un usuario introduce su 
nombre de usuario y contraseña, se almacena un cookie para que no 
tenga que estar introduciéndolas para cada página del servidor. Sin 
embargo, un cookie no identifica a una persona, sino a una 
combinación de computadora de la clase de computacion­navegador­
usuario.
Conseguir información sobre los hábitos de navegación del usuario, e 
intentos de spyware (programas espía), por parte de agencias de 
publicidad y otros. Esto puede causar problemas de privacidad y es 
una de las razones por la que las cookies tienen sus detractores.
Definicione
s
Definicione
s
Un cortafuegos (firewall) es una parte de un sistema o una 
red que está diseñada para bloquear el acceso no autorizado, 
permitiendo al mismo tiempo comunicaciones autorizadas. 
pueden ser implementados en hardware o software, o en una 
combinación de ambos. Los cortafuegos se utilizan con 
frecuencia para evitar que los usuarios de Internet no 
autorizados tengan acceso a redes privadas conectadas a 
Internet, especialmente intranets.
Definiciones
SSID es un nombre incluido en todos los paquetes de una red inalámbrica para
identificarlos como parte de esa red. El código consiste en un máximo de 32
caracteres, que la mayoría de las veces son alfanuméricos Todos los
dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el
mismo SSID.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar
la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá
como una red en uso. Sin embargo, no debería ser el único método de defensa
para proteger una red inalámbrica.
Definiciones
WPA :Acceso Protegido Wi­Fi 2 es un sistema para proteger 
las redes inalámbricas (Wi­Fi); creado para corregir las 
vulnerabilidades detectadas en WPAestá basada en el nuevo 
estándar 802.11i. WPA, por ser una versión previa, que se 
podría considerar de "migración", no incluye todas las 
características del IEEE 802.11i, mientras que WPA2 se 
puede inferir que es la versión certificada del estándar 
802.11i.
Los usuarios de l la PlayStation, estaban preocupadosPlayStation Network
(PSN) estaba inaccesible una intrusión a la red de Sony y expuso los datos de
77 millones de cuentas de usuario. La empresa envió un correo a sus usuarios,
asumiendo el incidente,
Descubrimos que entre el 17 y el 19 de abril del 2011, cierta información de una
cuenta de PlayStation Network fue comprometida debido a una intrusión no
autorizada en nuestra red, lo que nos llevó a tomar las siguientes acciones:
1) Apagamos temporalmente el servicio de PlayStation Network.
2) Unimos nuestros esfuerzos a una reconocida firma de seguridad para
conducir la investigación completa respecto de lo ocurrido.
3) Rápidamente tomamos pasos a fin de mejorar la seguridad, y reconstruir
nuestro sistema para brindar una mejor protección en su información personal.
La empresa descubrió un acceso no autorizado al sistema, que habría extraído
los siguientes datos de los usuarios: nombre, dirección (estado, ciudad y código
postal), dirección de correo electrónico, fecha de nacimiento y contraseña y
usuario de PlayStation Network. Sin embargo, la empresa tampoco descartó que
se hayan extraído otros datos más sensibles como el historial de compras o los
datos de las tarjetas de crédito .
Hubo rumores de que Anonymous estaría detrás del ataque mediante el uso de
un tipo de Rookit, pero el caso se mantuvo abierto.
Cada vez más empresas son víctimas de ataques que exponen la seguridad y
privacidad de sus usuarios.
Caso Real

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Tp3
Tp3Tp3
Tp3
 
Ensayo
EnsayoEnsayo
Ensayo
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Power point
Power pointPower point
Power point
 
Informática2
Informática2Informática2
Informática2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad de la informacion 2007
Seguridad de la informacion 2007Seguridad de la informacion 2007
Seguridad de la informacion 2007
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Taller 4
Taller 4Taller 4
Taller 4
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 

Destacado

Violencia intrafamiliar.
Violencia intrafamiliar.Violencia intrafamiliar.
Violencia intrafamiliar.Valeria. Gomez
 
Mapa conceptual sobre gestion de proyectos
Mapa conceptual sobre gestion de proyectosMapa conceptual sobre gestion de proyectos
Mapa conceptual sobre gestion de proyectosolga patricia rodriguez
 
Hot to Hotwire LinkedIn to Connect, Contribute and Conquer
Hot to Hotwire LinkedIn to Connect, Contribute and ConquerHot to Hotwire LinkedIn to Connect, Contribute and Conquer
Hot to Hotwire LinkedIn to Connect, Contribute and ConquerMatthew Cantwell
 
Reporte de práctica
Reporte de prácticaReporte de práctica
Reporte de prácticaAngel Vb
 
Domestic Resource Mobilization for micro and small enterprises in Bolivia
Domestic Resource Mobilization for micro and small enterprises in BoliviaDomestic Resource Mobilization for micro and small enterprises in Bolivia
Domestic Resource Mobilization for micro and small enterprises in Boliviajlpereirao
 
BEM - A naming philosophy that just works
BEM - A naming philosophy that just worksBEM - A naming philosophy that just works
BEM - A naming philosophy that just worksAlessandro Muraro
 
Workshop Biat, Unical - S3 Calabria
Workshop Biat, Unical - S3 CalabriaWorkshop Biat, Unical - S3 Calabria
Workshop Biat, Unical - S3 CalabriaDipProg
 
Social Media Week - Statistik 2017 - overskrift.dk
Social Media Week - Statistik 2017 - overskrift.dkSocial Media Week - Statistik 2017 - overskrift.dk
Social Media Week - Statistik 2017 - overskrift.dkOverskrift.dk
 

Destacado (11)

Violencia intrafamiliar.
Violencia intrafamiliar.Violencia intrafamiliar.
Violencia intrafamiliar.
 
Mapa conceptual sobre gestion de proyectos
Mapa conceptual sobre gestion de proyectosMapa conceptual sobre gestion de proyectos
Mapa conceptual sobre gestion de proyectos
 
P2 Powerpoint (1)
P2 Powerpoint (1)P2 Powerpoint (1)
P2 Powerpoint (1)
 
Hot to Hotwire LinkedIn to Connect, Contribute and Conquer
Hot to Hotwire LinkedIn to Connect, Contribute and ConquerHot to Hotwire LinkedIn to Connect, Contribute and Conquer
Hot to Hotwire LinkedIn to Connect, Contribute and Conquer
 
Reporte de práctica
Reporte de prácticaReporte de práctica
Reporte de práctica
 
Domestic Resource Mobilization for micro and small enterprises in Bolivia
Domestic Resource Mobilization for micro and small enterprises in BoliviaDomestic Resource Mobilization for micro and small enterprises in Bolivia
Domestic Resource Mobilization for micro and small enterprises in Bolivia
 
BEM - A naming philosophy that just works
BEM - A naming philosophy that just worksBEM - A naming philosophy that just works
BEM - A naming philosophy that just works
 
Workshop Biat, Unical - S3 Calabria
Workshop Biat, Unical - S3 CalabriaWorkshop Biat, Unical - S3 Calabria
Workshop Biat, Unical - S3 Calabria
 
Credito Elektra
Credito ElektraCredito Elektra
Credito Elektra
 
По мапі за героями
По мапі за героямиПо мапі за героями
По мапі за героями
 
Social Media Week - Statistik 2017 - overskrift.dk
Social Media Week - Statistik 2017 - overskrift.dkSocial Media Week - Statistik 2017 - overskrift.dk
Social Media Week - Statistik 2017 - overskrift.dk
 

Similar a Seguridad informática: amenazas y protección

Similar a Seguridad informática: amenazas y protección (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Tema 4
Tema 4Tema 4
Tema 4
 

Más de informaticarascanya

Más de informaticarascanya (15)

Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformática
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Presentación
PresentaciónPresentación
Presentación
 
Presentacion noelia y joselu 3 eso
Presentacion noelia y joselu 3 esoPresentacion noelia y joselu 3 eso
Presentacion noelia y joselu 3 eso
 

Último

llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 

Último (20)

llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 

Seguridad informática: amenazas y protección