SlideShare una empresa de Scribd logo
1 de 21
Seguridad Informática

07/11/2013

1

Usa las flechas y los hipervínculos para navegar por la presentación

Seguridad Informática

◄ ►
Introducción
La seguridad es un tema esencial que debemos
considerar siempre que interactuamos con las
tecnologías informáticas, puesto que diariamente
surgen amenazas que pueden afectar la
información y causarnos daños tangibles e
intangibles.
En esta presentación se describen los elementos
fundamentales que deben tenerse en cuenta para
la seguridad informática.
Para navegar a través del material debes hacer clic
en las flechas que están en la esquina inferior
derecha y en los hipervínculos que encontrarás en
algunos temas.
07/11/2013

2

Seguridad Informática

◄ ►
Objetivos
 Explicar la importancia de la información como
activo estratégico.
 Definir la seguridad informática.
 Describir los principios que sirven de fundamento
a la seguridad informática.
 Ejemplificar los mecanismos de implantación de
la seguridad informática, asociándolos con el
principio que fortalecen.

07/11/2013

3

Seguridad Informática

◄ ►
Contenido
 Conceptos de seguridad informática.
 Principios de seguridad informática.

 Factores de riesgo.
 Mecanismos de seguridad informática.

07/11/2013

4

Seguridad Informática

◄ ►
Conceptos de
seguridad informática

07/11/2013

5

Seguridad Informática

◄ ►
Conceptos
Como consecuencia de la amplia difusión de las tecnologías
informáticas, la información:
 Se almacena y se procesa
en computadoras, que
pueden ser independientes
o estar conectadas a
sistemas de redes.

Puede ser muy
valiosa y no está
centralizada.

 Puede ser confidencial para
algunas personas o para
organizaciones completas.

07/11/2013

6

◄ ►
Conceptos
Como consecuencia de la amplia difusión de las tecnologías
informáticas, la información:
 Puede utilizarse para fines
poco éticos.
 Puede divulgarse sin
autorización de su
propietario.

Puede ser mal
utilizada,
alterada y
destruida.

 Puede estar sujeta a robo,
sabotaje o fraude.

07/11/2013

7

◄ ►
Conceptos
Seguridad informática (S. I.)
Es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas orientados a
proveer condiciones seguras y confiables para el
procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada
usuario.
Las consecuencias de no hacerlo … también.
07/11/2013

8

◄ ►
Principios de
seguridad informática

07/11/2013

9

Seguridad Informática

◄ ►
Principios de seguridad informática

Para lograr sus objetivos, la
seguridad informática se
fundamenta en tres
principios, que debe cumplir
todo sistema informático.

Confidencialidad
Integridad
Disponibilidad

07/11/2013

10

◄ ►
07/11/2013

14

Seguridad Informática

◄ ►
Factores de riesgo
Son las variables que exponen a la información
y la hacen vulnerable a violaciones de seguridad
y ataques.
Estos factores pueden ser impredecibles o
predecibles.
Vamos a analizar algunos de ellos.

07/11/2013

15

◄ ►
Factores de riesgo
Impredecibles o inciertos
Ambientales.
Son factores externos, generalmente asociados
con fenómenos naturales inciertos tales como:

• Lluvias, inundaciones, tormentas, rayos.
• Terremotos o sismos.
• Incendios.

• Suciedad, humedad, calor, entre otros.
07/11/2013

16

◄ ►
Factores de riesgo
Impredecibles o inciertos
Tecnológicos.

Son factores asociados con fallas en los equipos, en
los programas informáticos o en los elementos
tecnológicos externos que sustentan su buen
funcionamiento. Algunos ejemplos son:
• Fallas de hardware y/o software.
• Fallas en el sistema de enfriamiento.
• Fallas en el servicio eléctrico.
07/11/2013

17

◄ ►
Factores de riesgo
Predecibles
Humanos.
• Hurto, intrusión, fraude.
• Adulteración o modificación de datos.

• Revelación o pérdida de información.
• Sabotaje o vandalismo.
• Ataque por virus informáticos.
• Ataque de hackers y/o crackers.

• Falsificación, robo de contraseñas.
07/11/2013

18

◄ ►
Factores de riesgo predecibles
Hackers
Los hackers son personas con avanzados
conocimientos técnicos en el área informática y
que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para
invadir un sistema protegido.
Probar que la seguridad de un sistema tiene
fallas.
07/11/2013

27
Factores de riesgo predecibles
Crackers
Los crackers son personas con avanzados
conocimientos técnicos en el área informática y
que enfocan sus habilidades hacia la invasión de
sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o
intangible) como consecuencia de sus
actividades.
07/11/2013

28
Mecanismos de
seguridad informática

07/11/2013

29

Seguridad Informática

◄ ►
Mecanismos de seguridad informática
Conceptos
Un mecanismo de seguridad informática es una
técnica o herramienta que se utiliza para fortalecer
la confidencialidad, la integridad y/o la disponibilidad
de un sistema informático.

Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema,
de su función y de los factores de riesgo que lo
amenazan.

07/11/2013

30

◄ ►
Mecanismos de seguridad informática
Clasificación según su función
Preventivos: Actúan antes de que un hecho ocurra
y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra
y su función es revelar la presencia de agentes no
deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la
incidencia.
Correctivos: Actúan luego de ocurrido el hecho y
su función es corregir las consecuencias.
07/11/2013

31

◄ ►
Ejemplo de fraude
informático y
mecanismos de
prevención

07/11/2013

40

◄ ►

Más contenido relacionado

La actualidad más candente

Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Mohammed Adam
 
Information security in todays world
Information security in todays worldInformation security in todays world
Information security in todays worldSibghatullah Khattak
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Social Engineering Audit & Security Awareness
Social Engineering Audit & Security AwarenessSocial Engineering Audit & Security Awareness
Social Engineering Audit & Security AwarenessCBIZ, Inc.
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing Netpluz Asia Pte Ltd
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
2 Security Architecture+Design
2 Security Architecture+Design2 Security Architecture+Design
2 Security Architecture+DesignAlfred Ouyang
 

La actualidad más candente (20)

Application Security
Application SecurityApplication Security
Application Security
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics
 
Information security in todays world
Information security in todays worldInformation security in todays world
Information security in todays world
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
CSIRT_16_Jun
CSIRT_16_JunCSIRT_16_Jun
CSIRT_16_Jun
 
Social Engineering Audit & Security Awareness
Social Engineering Audit & Security AwarenessSocial Engineering Audit & Security Awareness
Social Engineering Audit & Security Awareness
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
BackDoors Seminar
BackDoors SeminarBackDoors Seminar
BackDoors Seminar
 
Secure Coding and Threat Modeling
Secure Coding and Threat ModelingSecure Coding and Threat Modeling
Secure Coding and Threat Modeling
 
How to identify and prevent SQL injection
How to identify and prevent SQL injection  How to identify and prevent SQL injection
How to identify and prevent SQL injection
 
Web security
Web securityWeb security
Web security
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
2 Security Architecture+Design
2 Security Architecture+Design2 Security Architecture+Design
2 Security Architecture+Design
 

Destacado

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptualjuanva
 
Temario Resumen de Seguridad Informática
Temario Resumen de Seguridad InformáticaTemario Resumen de Seguridad Informática
Temario Resumen de Seguridad Informáticaimanoliesbelen
 

Destacado (20)

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Modelo Gavilán Paso 4
Modelo Gavilán Paso 4Modelo Gavilán Paso 4
Modelo Gavilán Paso 4
 
Presentacion normas apa
Presentacion normas apaPresentacion normas apa
Presentacion normas apa
 
ANALIZAR LA INFORMACIÓN
ANALIZAR LA INFORMACIÓNANALIZAR LA INFORMACIÓN
ANALIZAR LA INFORMACIÓN
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Temario Resumen de Seguridad Informática
Temario Resumen de Seguridad InformáticaTemario Resumen de Seguridad Informática
Temario Resumen de Seguridad Informática
 
Dofa Sanmarcos
Dofa SanmarcosDofa Sanmarcos
Dofa Sanmarcos
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptYakyakUtopico
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

Similar a Seguridad informatica (20)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Más de Universidad José María Vargas

Bienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónBienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónUniversidad José María Vargas
 
Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Universidad José María Vargas
 
Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Universidad José María Vargas
 
Unidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUnidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUniversidad José María Vargas
 

Más de Universidad José María Vargas (15)

BUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
BUSCAR Y EVALUAR FUENTES DE INFORMACIÓNBUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
BUSCAR Y EVALUAR FUENTES DE INFORMACIÓN
 
Modelo gavilan paso1
Modelo gavilan paso1Modelo gavilan paso1
Modelo gavilan paso1
 
Investigación CMI
Investigación CMIInvestigación CMI
Investigación CMI
 
Bienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónBienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la Información
 
Televisión Digital: Tipos y Características
Televisión Digital: Tipos y CaracterísticasTelevisión Digital: Tipos y Características
Televisión Digital: Tipos y Características
 
Comunidad Económica Europea
Comunidad Económica EuropeaComunidad Económica Europea
Comunidad Económica Europea
 
Plataformas Virtuales: Parte IV
Plataformas Virtuales: Parte IVPlataformas Virtuales: Parte IV
Plataformas Virtuales: Parte IV
 
Plataformas Virtuales: Bases Fundamentales
Plataformas Virtuales: Bases FundamentalesPlataformas Virtuales: Bases Fundamentales
Plataformas Virtuales: Bases Fundamentales
 
Plataformas Virtuales: Caracteristicas
Plataformas Virtuales: CaracteristicasPlataformas Virtuales: Caracteristicas
Plataformas Virtuales: Caracteristicas
 
Unidad 4: El sistema organizacional
Unidad 4: El sistema organizacionalUnidad 4: El sistema organizacional
Unidad 4: El sistema organizacional
 
Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)Unidad 3: Composición de las organizaciones (los grupos)
Unidad 3: Composición de las organizaciones (los grupos)
 
Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)Unidad 2: Composición de las organizaciones (los individuos)
Unidad 2: Composición de las organizaciones (los individuos)
 
Unidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacionalUnidad 1: Caracterización del comportamiento organizacional
Unidad 1: Caracterización del comportamiento organizacional
 
UNIDAD 0: Presentación de la asignatura
UNIDAD 0: Presentación de la asignaturaUNIDAD 0: Presentación de la asignatura
UNIDAD 0: Presentación de la asignatura
 
Definición del tema y el área de estudio
Definición del tema y el área de estudioDefinición del tema y el área de estudio
Definición del tema y el área de estudio
 

Último

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Seguridad informatica

  • 1. Seguridad Informática 07/11/2013 1 Usa las flechas y los hipervínculos para navegar por la presentación Seguridad Informática ◄ ►
  • 2. Introducción La seguridad es un tema esencial que debemos considerar siempre que interactuamos con las tecnologías informáticas, puesto que diariamente surgen amenazas que pueden afectar la información y causarnos daños tangibles e intangibles. En esta presentación se describen los elementos fundamentales que deben tenerse en cuenta para la seguridad informática. Para navegar a través del material debes hacer clic en las flechas que están en la esquina inferior derecha y en los hipervínculos que encontrarás en algunos temas. 07/11/2013 2 Seguridad Informática ◄ ►
  • 3. Objetivos  Explicar la importancia de la información como activo estratégico.  Definir la seguridad informática.  Describir los principios que sirven de fundamento a la seguridad informática.  Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen. 07/11/2013 3 Seguridad Informática ◄ ►
  • 4. Contenido  Conceptos de seguridad informática.  Principios de seguridad informática.  Factores de riesgo.  Mecanismos de seguridad informática. 07/11/2013 4 Seguridad Informática ◄ ►
  • 6. Conceptos Como consecuencia de la amplia difusión de las tecnologías informáticas, la información:  Se almacena y se procesa en computadoras, que pueden ser independientes o estar conectadas a sistemas de redes. Puede ser muy valiosa y no está centralizada.  Puede ser confidencial para algunas personas o para organizaciones completas. 07/11/2013 6 ◄ ►
  • 7. Conceptos Como consecuencia de la amplia difusión de las tecnologías informáticas, la información:  Puede utilizarse para fines poco éticos.  Puede divulgarse sin autorización de su propietario. Puede ser mal utilizada, alterada y destruida.  Puede estar sujeta a robo, sabotaje o fraude. 07/11/2013 7 ◄ ►
  • 8. Conceptos Seguridad informática (S. I.) Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también. 07/11/2013 8 ◄ ►
  • 10. Principios de seguridad informática Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático. Confidencialidad Integridad Disponibilidad 07/11/2013 10 ◄ ►
  • 12. Factores de riesgo Son las variables que exponen a la información y la hacen vulnerable a violaciones de seguridad y ataques. Estos factores pueden ser impredecibles o predecibles. Vamos a analizar algunos de ellos. 07/11/2013 15 ◄ ►
  • 13. Factores de riesgo Impredecibles o inciertos Ambientales. Son factores externos, generalmente asociados con fenómenos naturales inciertos tales como: • Lluvias, inundaciones, tormentas, rayos. • Terremotos o sismos. • Incendios. • Suciedad, humedad, calor, entre otros. 07/11/2013 16 ◄ ►
  • 14. Factores de riesgo Impredecibles o inciertos Tecnológicos. Son factores asociados con fallas en los equipos, en los programas informáticos o en los elementos tecnológicos externos que sustentan su buen funcionamiento. Algunos ejemplos son: • Fallas de hardware y/o software. • Fallas en el sistema de enfriamiento. • Fallas en el servicio eléctrico. 07/11/2013 17 ◄ ►
  • 15. Factores de riesgo Predecibles Humanos. • Hurto, intrusión, fraude. • Adulteración o modificación de datos. • Revelación o pérdida de información. • Sabotaje o vandalismo. • Ataque por virus informáticos. • Ataque de hackers y/o crackers. • Falsificación, robo de contraseñas. 07/11/2013 18 ◄ ►
  • 16. Factores de riesgo predecibles Hackers Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas. 07/11/2013 27
  • 17. Factores de riesgo predecibles Crackers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. 07/11/2013 28
  • 19. Mecanismos de seguridad informática Conceptos Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. 07/11/2013 30 ◄ ►
  • 20. Mecanismos de seguridad informática Clasificación según su función Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. 07/11/2013 31 ◄ ►
  • 21. Ejemplo de fraude informático y mecanismos de prevención 07/11/2013 40 ◄ ►