SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD INFORMÁTICA<br />272415719455<br />4968240163195<br />                       Por Esther Bermúdez Valdivia<br />INTRODUCCIÓN<br />La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.<br /> La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.<br />El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.<br />..Introducción <br />• Debido a que la tecnología avanza constantemente, laseguridad informática se ve en la misma necesidad de irll ten paralelo con este avance. <br />• Como es de esperarse este crecimiento se dio junto conlos delitos cibernéticos los cuales son aplicados a travésde numerosas técnicas, que igualmente los intrusos van , q gdepurando. <br />• Esta diversidad de delitos va desde el engaño, soborno,<br />extorsión, ataques realizados con dolo y mala fe que <br />afectan a cualquier instituciónafectan a cualquier institución. <br />• Estos delitos provocan grandes perdidas a cualquier <br />empresa o institución, <br />..Objetivo <br />• Concienciar a los usuarios de sistemas informáticos, redes, <br />Internet o telecomunicaciones, que existe un gran riesgo en <br />el uso irresponsable de dicha tecnología.el uso irresponsable de dicha tecnología. <br />• Recordar siempre que el menor de los riesgo es el tener <br />que volver ainstalar el softwaredelacomputadora paraq p p <br />reestablecerla, de ahí en adelante el daño puede ir en <br />aumento, sin contar el costo de horas hombre perdidas. <br />• Conocer las técnicas que se utilizan para explotar las <br />vulnerabilidades que afectan las aplicaciones y sistemas <br />operativos, que pueden afectar la información del registro. <br />..Historia 1/2 <br />• quot;
A finales de la década de los 60, el Ministerio de Defensa delos Estados Unidos desarrollo una red experimental de <br />computadores para aplicaciones e investigaciones de tipomilitar, ala que se denomino ARPANET(Advanced Research , q (<br />Projects Agency Network). Las principales aplicaciones de lared ARPA permitieron compartir recursos a lo largo de todo elpaís y desde sus comienzos los usuarios le dieron aplicacionesde intercambio de informaciónquot;
. <br />• A finales de la década de los 70 se creo un comité informal quetrabajó en lo que se denomino protocolos TCP/IP (TransmisionControl Protoco/Internet Protocol). <br />Seguridad de la Información <br />..Historia 2/2 <br />• Hacia 1983 se dio el paso definitivo a estos protocolos y la <br />red ARPA fue dividida en dos partes: <br />• MILNET (Red Militar) la primera y la más grande seMILNET (Red Militar) la primera y la más grande, se <br />destinó para aplicaciones militares. <br />• La otra parte continuó su aplicación a la investigación, se <br />convirtió en la espina dorsal de lo que es hoy la red de <br />redes de computadores más grandes del mundo, conocida <br />como INTERNET. <br />• A finales de los 80´s no se le daba importancia a la <br />seg ridad en las redes de comp tadoras no obstanteseguridad en las redes de computadoras, no obstante, <br />Internet iba creciendo de forma acelerada al sumarse <br />redes considerables a alrededor del mundo. <br />..Hacker <br />• Se utiliza el termino Hackers para definir a todas <br />aquellas personas, apasionadas de la informática, <br />que disfrutan intentando acceder a otros <br />d d bl d l id d d l itordenadores, burlando la seguridad de los sistemas; <br />cuanto mas difícil y mas complejo sea el acceso, <br />mayor será el reto. <br />• El fin de los hackers es aprender y divertirse, por loque es frecuente que una vez conseguido el accesolo comuniquen a la persona correspondiente, para <br />que los sistemas de seguridad sean mejorados y asíque los sistemas de seguridad sean mejorados y así <br />tener una meta más difícil. <br />..Cracker 1/3 <br />• Es una persona que rompe la seguridad de los sistemas <br />persiguiendo un objetivo ilícito, suelen tener ideales políticos o <br />filosóficos, o bien se mueven por arrogancia, orgullo, egoísmoambicióambició. <br />• Un cracker actúa del mismo modo que un hacker, pero una <br />vez que logra ingresar al sistema no se da por satisfecho, sinoque le hace “crac”, es decir, lo quiebra. Sus hazañas típicas <br />son la copia de información confidencial, movimientos de <br />pequeñas sumas de dinero y compras a nombre de otros. <br />• Están ligados también a la piratería, al permitir que las <br />compañías utilicen demos de ciertas aplicaciones como si <br />tuvieran la licencia de las mismas <br />Seguridad de la Información <br />..Cracker 2/3 <br />• Quien suministre la información al cracker intentará que lavíctima del ataque no sea consciente de que ha ocurridoalgo anormal. Para ello, lo mejor es realizar una discretacopia de los datos contenidos en la computadora de lacopia de los datos contenidos en la computadora de la <br />víctima de manera directa o través del módem o las redes <br />de la compañía. <br />• Por ejemplo para dar con una clave de acceso el crackerPor ejemplo, para dar con una clave de acceso, el cracker <br />sabe de ciertas palabras que la gente suele utilizar, por loque la víctima debe ser consciente de esto y evitar en loposible caer en convenciones tales como: letras muy <br />cercanas; nombre y apellido; el login, pero con unay gpequeña alteración; <br />Seguridad de la Información <br />..Cracker 3/3 <br />• También realiza combinaciones de nombre-apellido o <br />iniciales; nombre del novio(a) del hermano(a), tío(a),<br />hijo(a), madre, padre; calle en donde vive; <br />• Fecha de nacimiento; combinaciones nombre-fecha; <br />• Nombre del equipo favorito de fútbol americano (la palabraDallas se encuentra entre las primeras en las utilerías queDallas se encuentra entre las primeras en las utilerías quelos crackers utilizan para quebrar contraseñas), entre otras. <br />..Phreacker <br />• Personas que intentan usar la tecnología para explorar y/ocontrolar los sistemas telefónicos. <br />Oi i l té i fí l i d l• Originalmente, este término se referíaa los usuarios de las <br />conocidas quot;
blue boxesquot;
 (dispositivos electrónicos que <br />permitían realizar llamadas gratuitamente). <br />• Ahora bien, como en la actualidad las compañías <br />telefónicas utilizan sistemas digitales en lugar de <br />electromecánicos, los phreakers han pasado a utilizar <br />muchas de las técnicas de los hackers. <br />Seguridad de la Información <br />..Ataques <br />• Robert Thomas Morris <br />• El 3 de noviembre de 1988, equipos como VAX y SUNqp yconectados al Internet se vieron afectados en su <br />rendimiento y posteriormente se paralizaron. Se vieron <br />afectados Bancos, Universidades e instituciones de <br />gobierno, la causa fue un GUSANO, desarrollado porMorris recién graduado en Computer Science en laMorris, recién graduado en Computer Science en la <br />Universidad de Cornell. <br />• Se estimó que en 90 minutos, el gusano logró infectar <br />6 000 equipos alrededor del mundo originando perdidas6.000 equipos alrededor del mundo originando perdidasentre 100.000 a 10.000.000. <br />..Phreacker <br />• Kevin Poulse paso a la fama al ganarse un Porsche, claro, <br />de manera ilícita. <br />• La estación de Radio KII-FM en los Angeles, celebró un <br />aniversario organizando un concurso, el cual consistía en <br />que la llamada número 102 que entrara a la Radio, sería la <br />ganadora del Porsche 944 S2, Kevin había phackeado la <br />central telefónica de “Pacific Bell” de tal forma que aseguro <br />que su llamada fuese la 102. <br />..Cracker <br />• Kevin David Mitnick, es quizás el más famoso hackers delos últimos tiempos. descubrió y reveló información de altaseguridad perteneciente al FBI, incluyendo cintas del <br />consulado de Israel en Los Ángeles consulado de Israel, en Los Ángeles. <br />• Fue capturado en 1995 y liberado en el 2000, después de <br />permanecer casi 5 años en un prisión federal <br />• Le costó al estado norteamericano y a empresasprivadas, millones de dólares al ser objeto de hurto de susoftware, información y alteración de los datos de las <br />mismas (unas de sus víctimas Motorola Novell Nokia y mismas. (unas de sus víctimas Motorola, Novell, Nokia ySun Microsystems, el FBI, el Pentágono y la Universidad <br />de Southern California). <br />..Cracker <br />• Vladimir Levin graduado en matemáticas de la <br />Universidad Tecnológica de San Petesburgo, Rusia, fue <br />acusado y preso por la Interpol después de meses de <br />investigación por ser la mente maestra de una serie deinvestigación por ser la mente maestra de una serie de <br />fraudes tecnológicos que le permitieron a él y la banda queconformaba, substraer más de 10 millones de dólares, decuentas corporativas del Citibank. fue sentenciado a 3 añosde prisión y a pagar la suma de US $ 240,015.p y pg , <br />• Los técnicos tuvieron que mejorar sus sistemas de <br />seguridad contra quot;
crackersquot;
 y Vladimir Levin ahora se <br />encuentra en libertad <br />..Gusanos y Caballos de Troya <br />• Gusano o Worm Son programas que tratan de reproducirsea si mismo, no produciendo efectos destructivos sino el finde dicho programa es el de colapsar el sistema o ancho debanda replicándose a si mismobanda, replicándose a si mismo. <br />• Caballo de Troya o Camaleones Son programas que <br />permanecen en el sistema no ocasionando accionespermanecen en el sistema, no ocasionando acciones <br />destructivas sino todo lo contrario suele capturar datosgeneralmente password enviándolos a otro sitio, o dejarindefensa a la PC donde se ejecuta, <br />Seguridad de la Información <br />• Joke Program simplemente tienen un payload (imagen o <br />sucesión de estas) y suelen destruir datos. <br />• Bombas Lógicas o de Tiempo Programas que se activan al <br />producirse un acontecimiento determinado la condición producirse un acontecimiento determinado. la condición <br />suele ser una fecha (Bombas de Tiempo), una <br />combinación de teclas, o un estilo técnico Bombas <br />Lógicas), etc... Si no se produce la condición permanece <br />oculto al usuario. <br />• Retro Virus Este programa busca cualquier antivirus, <br />localiza un bug (fallo) dentro del antivirus y normalmente lo <br />destruye. <br />• Virus Son una combinación de gusanos, caballos de troya,Virus Son una combinación de gusanos, caballos de troya,<br />joke programs, retros y bombas lógicas. Suelen ser muy <br />DESTRUCTIVOS.quot;
La vida de un virusquot;
. <br />..Administración de la Seguridad <br />• Análisis de amenazas <br />• Análisis de vulnerabilidades <br />• Plan integral de seguridad informática <br />• Políticas <br />• Estándares <br />• Procedimientos <br />• Clasificación de activos informáticosClasificación de activos informáticos <br />• Integrar un grupo de responsables de la Seguridad <br />informática <br />• Auditorias <br />..Clasificación de la información <br />• Pública <br />– La que se encuentra al alcance del público. <br />• InternaInterna <br />– La que se distribuye únicamente al personal de laorganización o institución <br />• Confidencia <br />– No puede ser divulgada a individuos no autorizados, <br />podría causar un impacto negativo y significativo a la <br />institución o empresa. <br />– Ejemplos llaves privadas, información de clientes o deEjemplos llaves privadas, información de clientes o de <br />áreas de negocios etc. <br />..Planes de contingencia <br />..Plan de contingencia puede considerar dos escenarios en los <br />que se debe conocer como deberá operar en caso de alguna <br />contingencia <br />..Que falle o falte un elemento interno de la organización <br />..Dispositivos informático <br />..Falle un elemento externo de la empresa <br />..Proveedor de mantenimiento. <br />..La seguridad informática <br />• Esto involucra principalmente tres aspectos <br />– Confidencialidad <br />It id d– Integridad <br />– Disponibilidad <br />..La seguridad informática <br />..Esto involucra principalmente tres aspectos <br />..Confidencialidad <br />..Integridad..Integridad <br />..Disponibilidad <br />..La seguridad informática <br />• Esto involucra principalmente tres aspectos <br />– Confidencialidad, proteger la información de ser leída o <br />copiada por personas no autorizadascopiada por personas no autorizadas <br />– Integridad, proteger la información de ser borrada o <br />modificada, sin autorización <br />– Disponibilidad, que la información este disponible enDisponibilidad, que disponible <br />todo momento. <br />
Taller word
Taller word
Taller word
Taller word
Taller word
Taller word
Taller word
Taller word
Taller word
Taller word
Taller word

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacionale95121
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Hackers
HackersHackers
Hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Riesgos
RiesgosRiesgos
Riesgos
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Destacado

Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridadUVM
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosnietoalba
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadluzamorely
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 

Destacado (11)

Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus
VirusVirus
Virus
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Taller word

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 

Similar a Taller word (20)

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Presentacion
PresentacionPresentacion
Presentacion
 
Pirateria
PirateriaPirateria
Pirateria
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 

Más de I.E.S Teobaldo Power (20)

6 practica
6 practica6 practica
6 practica
 
4 practica
4 practica4 practica
4 practica
 
1 practica
1 practica1 practica
1 practica
 
3 practica
3 practica3 practica
3 practica
 
2 practica
2 practica2 practica
2 practica
 
5 practica
5 practica5 practica
5 practica
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Trabajo molón sagrada familia
Trabajo molón sagrada familiaTrabajo molón sagrada familia
Trabajo molón sagrada familia
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Noticias y Comentarios votados por usuarios
Noticias y Comentarios votados por usuariosNoticias y Comentarios votados por usuarios
Noticias y Comentarios votados por usuarios
 
Comercio mezclao
Comercio mezclaoComercio mezclao
Comercio mezclao
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internet
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Chinese maths
Chinese mathsChinese maths
Chinese maths
 
Noticias y contenidos votados por usuarios
Noticias y contenidos votados por usuariosNoticias y contenidos votados por usuarios
Noticias y contenidos votados por usuarios
 
Páginas de inicio personalizadas.Rohit Lachman
Páginas de inicio personalizadas.Rohit LachmanPáginas de inicio personalizadas.Rohit Lachman
Páginas de inicio personalizadas.Rohit Lachman
 
Microsoft y Apple_ Adrian y Rohit
Microsoft y Apple_ Adrian y RohitMicrosoft y Apple_ Adrian y Rohit
Microsoft y Apple_ Adrian y Rohit
 
Dotsub, Jing, Storybird. Voicethread
Dotsub, Jing, Storybird. VoicethreadDotsub, Jing, Storybird. Voicethread
Dotsub, Jing, Storybird. Voicethread
 
mango&zara Mayte
mango&zara Mayte mango&zara Mayte
mango&zara Mayte
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Taller word

  • 1. SEGURIDAD INFORMÁTICA<br />272415719455<br />4968240163195<br /> Por Esther Bermúdez Valdivia<br />INTRODUCCIÓN<br />La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.<br /> La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.<br />El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.<br />..Introducción <br />• Debido a que la tecnología avanza constantemente, laseguridad informática se ve en la misma necesidad de irll ten paralelo con este avance. <br />• Como es de esperarse este crecimiento se dio junto conlos delitos cibernéticos los cuales son aplicados a travésde numerosas técnicas, que igualmente los intrusos van , q gdepurando. <br />• Esta diversidad de delitos va desde el engaño, soborno,<br />extorsión, ataques realizados con dolo y mala fe que <br />afectan a cualquier instituciónafectan a cualquier institución. <br />• Estos delitos provocan grandes perdidas a cualquier <br />empresa o institución, <br />..Objetivo <br />• Concienciar a los usuarios de sistemas informáticos, redes, <br />Internet o telecomunicaciones, que existe un gran riesgo en <br />el uso irresponsable de dicha tecnología.el uso irresponsable de dicha tecnología. <br />• Recordar siempre que el menor de los riesgo es el tener <br />que volver ainstalar el softwaredelacomputadora paraq p p <br />reestablecerla, de ahí en adelante el daño puede ir en <br />aumento, sin contar el costo de horas hombre perdidas. <br />• Conocer las técnicas que se utilizan para explotar las <br />vulnerabilidades que afectan las aplicaciones y sistemas <br />operativos, que pueden afectar la información del registro. <br />..Historia 1/2 <br />• quot; A finales de la década de los 60, el Ministerio de Defensa delos Estados Unidos desarrollo una red experimental de <br />computadores para aplicaciones e investigaciones de tipomilitar, ala que se denomino ARPANET(Advanced Research , q (<br />Projects Agency Network). Las principales aplicaciones de lared ARPA permitieron compartir recursos a lo largo de todo elpaís y desde sus comienzos los usuarios le dieron aplicacionesde intercambio de informaciónquot; . <br />• A finales de la década de los 70 se creo un comité informal quetrabajó en lo que se denomino protocolos TCP/IP (TransmisionControl Protoco/Internet Protocol). <br />Seguridad de la Información <br />..Historia 2/2 <br />• Hacia 1983 se dio el paso definitivo a estos protocolos y la <br />red ARPA fue dividida en dos partes: <br />• MILNET (Red Militar) la primera y la más grande seMILNET (Red Militar) la primera y la más grande, se <br />destinó para aplicaciones militares. <br />• La otra parte continuó su aplicación a la investigación, se <br />convirtió en la espina dorsal de lo que es hoy la red de <br />redes de computadores más grandes del mundo, conocida <br />como INTERNET. <br />• A finales de los 80´s no se le daba importancia a la <br />seg ridad en las redes de comp tadoras no obstanteseguridad en las redes de computadoras, no obstante, <br />Internet iba creciendo de forma acelerada al sumarse <br />redes considerables a alrededor del mundo. <br />..Hacker <br />• Se utiliza el termino Hackers para definir a todas <br />aquellas personas, apasionadas de la informática, <br />que disfrutan intentando acceder a otros <br />d d bl d l id d d l itordenadores, burlando la seguridad de los sistemas; <br />cuanto mas difícil y mas complejo sea el acceso, <br />mayor será el reto. <br />• El fin de los hackers es aprender y divertirse, por loque es frecuente que una vez conseguido el accesolo comuniquen a la persona correspondiente, para <br />que los sistemas de seguridad sean mejorados y asíque los sistemas de seguridad sean mejorados y así <br />tener una meta más difícil. <br />..Cracker 1/3 <br />• Es una persona que rompe la seguridad de los sistemas <br />persiguiendo un objetivo ilícito, suelen tener ideales políticos o <br />filosóficos, o bien se mueven por arrogancia, orgullo, egoísmoambicióambició. <br />• Un cracker actúa del mismo modo que un hacker, pero una <br />vez que logra ingresar al sistema no se da por satisfecho, sinoque le hace “crac”, es decir, lo quiebra. Sus hazañas típicas <br />son la copia de información confidencial, movimientos de <br />pequeñas sumas de dinero y compras a nombre de otros. <br />• Están ligados también a la piratería, al permitir que las <br />compañías utilicen demos de ciertas aplicaciones como si <br />tuvieran la licencia de las mismas <br />Seguridad de la Información <br />..Cracker 2/3 <br />• Quien suministre la información al cracker intentará que lavíctima del ataque no sea consciente de que ha ocurridoalgo anormal. Para ello, lo mejor es realizar una discretacopia de los datos contenidos en la computadora de lacopia de los datos contenidos en la computadora de la <br />víctima de manera directa o través del módem o las redes <br />de la compañía. <br />• Por ejemplo para dar con una clave de acceso el crackerPor ejemplo, para dar con una clave de acceso, el cracker <br />sabe de ciertas palabras que la gente suele utilizar, por loque la víctima debe ser consciente de esto y evitar en loposible caer en convenciones tales como: letras muy <br />cercanas; nombre y apellido; el login, pero con unay gpequeña alteración; <br />Seguridad de la Información <br />..Cracker 3/3 <br />• También realiza combinaciones de nombre-apellido o <br />iniciales; nombre del novio(a) del hermano(a), tío(a),<br />hijo(a), madre, padre; calle en donde vive; <br />• Fecha de nacimiento; combinaciones nombre-fecha; <br />• Nombre del equipo favorito de fútbol americano (la palabraDallas se encuentra entre las primeras en las utilerías queDallas se encuentra entre las primeras en las utilerías quelos crackers utilizan para quebrar contraseñas), entre otras. <br />..Phreacker <br />• Personas que intentan usar la tecnología para explorar y/ocontrolar los sistemas telefónicos. <br />Oi i l té i fí l i d l• Originalmente, este término se referíaa los usuarios de las <br />conocidas quot; blue boxesquot; (dispositivos electrónicos que <br />permitían realizar llamadas gratuitamente). <br />• Ahora bien, como en la actualidad las compañías <br />telefónicas utilizan sistemas digitales en lugar de <br />electromecánicos, los phreakers han pasado a utilizar <br />muchas de las técnicas de los hackers. <br />Seguridad de la Información <br />..Ataques <br />• Robert Thomas Morris <br />• El 3 de noviembre de 1988, equipos como VAX y SUNqp yconectados al Internet se vieron afectados en su <br />rendimiento y posteriormente se paralizaron. Se vieron <br />afectados Bancos, Universidades e instituciones de <br />gobierno, la causa fue un GUSANO, desarrollado porMorris recién graduado en Computer Science en laMorris, recién graduado en Computer Science en la <br />Universidad de Cornell. <br />• Se estimó que en 90 minutos, el gusano logró infectar <br />6 000 equipos alrededor del mundo originando perdidas6.000 equipos alrededor del mundo originando perdidasentre 100.000 a 10.000.000. <br />..Phreacker <br />• Kevin Poulse paso a la fama al ganarse un Porsche, claro, <br />de manera ilícita. <br />• La estación de Radio KII-FM en los Angeles, celebró un <br />aniversario organizando un concurso, el cual consistía en <br />que la llamada número 102 que entrara a la Radio, sería la <br />ganadora del Porsche 944 S2, Kevin había phackeado la <br />central telefónica de “Pacific Bell” de tal forma que aseguro <br />que su llamada fuese la 102. <br />..Cracker <br />• Kevin David Mitnick, es quizás el más famoso hackers delos últimos tiempos. descubrió y reveló información de altaseguridad perteneciente al FBI, incluyendo cintas del <br />consulado de Israel en Los Ángeles consulado de Israel, en Los Ángeles. <br />• Fue capturado en 1995 y liberado en el 2000, después de <br />permanecer casi 5 años en un prisión federal <br />• Le costó al estado norteamericano y a empresasprivadas, millones de dólares al ser objeto de hurto de susoftware, información y alteración de los datos de las <br />mismas (unas de sus víctimas Motorola Novell Nokia y mismas. (unas de sus víctimas Motorola, Novell, Nokia ySun Microsystems, el FBI, el Pentágono y la Universidad <br />de Southern California). <br />..Cracker <br />• Vladimir Levin graduado en matemáticas de la <br />Universidad Tecnológica de San Petesburgo, Rusia, fue <br />acusado y preso por la Interpol después de meses de <br />investigación por ser la mente maestra de una serie deinvestigación por ser la mente maestra de una serie de <br />fraudes tecnológicos que le permitieron a él y la banda queconformaba, substraer más de 10 millones de dólares, decuentas corporativas del Citibank. fue sentenciado a 3 añosde prisión y a pagar la suma de US $ 240,015.p y pg , <br />• Los técnicos tuvieron que mejorar sus sistemas de <br />seguridad contra quot; crackersquot; y Vladimir Levin ahora se <br />encuentra en libertad <br />..Gusanos y Caballos de Troya <br />• Gusano o Worm Son programas que tratan de reproducirsea si mismo, no produciendo efectos destructivos sino el finde dicho programa es el de colapsar el sistema o ancho debanda replicándose a si mismobanda, replicándose a si mismo. <br />• Caballo de Troya o Camaleones Son programas que <br />permanecen en el sistema no ocasionando accionespermanecen en el sistema, no ocasionando acciones <br />destructivas sino todo lo contrario suele capturar datosgeneralmente password enviándolos a otro sitio, o dejarindefensa a la PC donde se ejecuta, <br />Seguridad de la Información <br />• Joke Program simplemente tienen un payload (imagen o <br />sucesión de estas) y suelen destruir datos. <br />• Bombas Lógicas o de Tiempo Programas que se activan al <br />producirse un acontecimiento determinado la condición producirse un acontecimiento determinado. la condición <br />suele ser una fecha (Bombas de Tiempo), una <br />combinación de teclas, o un estilo técnico Bombas <br />Lógicas), etc... Si no se produce la condición permanece <br />oculto al usuario. <br />• Retro Virus Este programa busca cualquier antivirus, <br />localiza un bug (fallo) dentro del antivirus y normalmente lo <br />destruye. <br />• Virus Son una combinación de gusanos, caballos de troya,Virus Son una combinación de gusanos, caballos de troya,<br />joke programs, retros y bombas lógicas. Suelen ser muy <br />DESTRUCTIVOS.quot; La vida de un virusquot; . <br />..Administración de la Seguridad <br />• Análisis de amenazas <br />• Análisis de vulnerabilidades <br />• Plan integral de seguridad informática <br />• Políticas <br />• Estándares <br />• Procedimientos <br />• Clasificación de activos informáticosClasificación de activos informáticos <br />• Integrar un grupo de responsables de la Seguridad <br />informática <br />• Auditorias <br />..Clasificación de la información <br />• Pública <br />– La que se encuentra al alcance del público. <br />• InternaInterna <br />– La que se distribuye únicamente al personal de laorganización o institución <br />• Confidencia <br />– No puede ser divulgada a individuos no autorizados, <br />podría causar un impacto negativo y significativo a la <br />institución o empresa. <br />– Ejemplos llaves privadas, información de clientes o deEjemplos llaves privadas, información de clientes o de <br />áreas de negocios etc. <br />..Planes de contingencia <br />..Plan de contingencia puede considerar dos escenarios en los <br />que se debe conocer como deberá operar en caso de alguna <br />contingencia <br />..Que falle o falte un elemento interno de la organización <br />..Dispositivos informático <br />..Falle un elemento externo de la empresa <br />..Proveedor de mantenimiento. <br />..La seguridad informática <br />• Esto involucra principalmente tres aspectos <br />– Confidencialidad <br />It id d– Integridad <br />– Disponibilidad <br />..La seguridad informática <br />..Esto involucra principalmente tres aspectos <br />..Confidencialidad <br />..Integridad..Integridad <br />..Disponibilidad <br />..La seguridad informática <br />• Esto involucra principalmente tres aspectos <br />– Confidencialidad, proteger la información de ser leída o <br />copiada por personas no autorizadascopiada por personas no autorizadas <br />– Integridad, proteger la información de ser borrada o <br />modificada, sin autorización <br />– Disponibilidad, que la información este disponible enDisponibilidad, que disponible <br />todo momento. <br />