SlideShare a Scribd company logo
1 of 6
Download to read offline
Info1
¿QUÉ ES LA SEGURIDAD?
Para entender esta definición, hay que aclarar que no existe seguridad
absoluta, más bien, lo que se intenta es minimizar el impacto y/o riesgo. Por
tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de
niveles, y lo que se intenta y se debe hacer es llevar a cabo una organización
efectiva a fin de lograr llegar a los niveles más altos.
Las técnicas para llegar a una correcta organización están basadas en tres
pilares
Fundamentales que hacen que la INFORMACIÓN se encuentre protegida.
Estos pilares se ocupan principalmente de proteger tres aspectos de la
información:
Confidencialidad
Integridad
Disponibilidad
CONFIDENCIALIDAD
La información puede ser accedida únicamente por las personas que
tienen autorización para hacerlo. Por ejemplo, cuando decimos que
Internet es una Red de redes, estamos diciendo que hay medios que
se entrelazan entre sí para lograr una vinculación. Es por ello que la
confidencialidad se puede ver amenazada si alguien intercepta los
paquetes que viajan de un lado al otro.
INTEGRIDAD
Cuando nos referimos a integridad, queremos decir que estamos
totalmente seguros de que la información no ha sido borrada, copiada
o alterada, no sólo en su trayecto, sino también desde su origen. Por
ejemplo, si un atacante modifica información confidencial para
provecho propio, o si dicha información está codificada y el mismo
atacante, al no poder leerla claramente, la borra.
DISPONIBILIDAD
Este término hace referencia al método de precaución contra posibles
daños tanto en la información como en el acceso a la misma: ataques,
accidentes o, simplemente, descuidos pueden ser los factores que
obligan a diseñar métodos para posibles bloqueos.
¿QUÉ QUEREMOS PROTEGER?
Cuando hablamos de seguridad informática muchas veces se confunde
diciendo seguridad en Internet, y estos términos no son sinónimos.
Informática comprende otro contexto, como ser el de la seguridad física,
mientras que el otro sólo se limita a hablar del entorno que a Internet se
refiere. Por tales motivos, la seguridad informática intenta proteger cuatro
elementos:
Hardware:
El hardware se encuentra compuesto por el conjunto de sistemas físicos del
sistema informático, en otros términos, de nuestra computadora: gabinete,
motherboard, microprocesador, disco duro, unidades de almacenamiento
extraíble, monitor, mouse, teclado, cables, etc.
Software:
El software consiste en el conjunto de sistemas lógicos que hacen funcional
al hardware: sistemas operativos, aplicaciones, programas, etc.
Datos:
Conjunto de sistemas lógicos que tienen como función manejar el software y
el hardware (registros, entradas en base de datos, paquetes que viajan por
los cables de red; hasta un bit es un dato).
Vale aclarar que no es lo mismo dato que información. Un dato no tiene
coherencia por sí solo, sino que la tiene por medio de un entorno o contexto. Si
bien el dato es esencial, el juicio sobre lo que se debe hacer con el mismo se
realiza por medio de un programa o persona.
A diferencia de los datos, la información sí tiene significado. Es más, los datos se
convierten en información cuando su creador les añade significado.
Elementos fungibles:
Son elementos que se gastan o se desgastan con el uso continuo (papel,
controladora fiscal, impresora/tóner, disquetes, insumos en general y todo lo que
de alguna manera esté conectado a una máquina). Algunos administradores de
seguridad no consideran estos elementos para protegerlos, y están equivocados.
¿DE QUÉ NOS PROTEGEMOS?
Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones que
van variando según cada autor y cada investigador del tema, pero la mayoría
tienen un punto de vista en común: nos protegemos de las personas.
El factor más importante que incita a las personas a cometer actos en contra de
los 3 pilares (integridad, disponibilidad y confidencialidad) es, sin ninguna duda,
el poder. Este poder reside en los datos y en la información, y son compartidos
por el mundo
Si bien al hablar más en detalle sobre quiénes y cómo son nuestros atacantes,
clasificados dentro de la categoría factores humanos, no podríamos dejar de
resumir y de explicar los factores no humanos.
@ FACTORES HUMANOS
@ EL PERSONAL O LOS EX-EMPLEADOS
@ HACKERS, CRACKERS Y LAMERS
@ INTRUSOS POR PAGA
@ LOS CYBERTERRORISTAS
@ EL SOFTWARE CON ERRORES
@ PUERTAS TRASERAS
@ VIRUS

More Related Content

What's hot

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptosmisaki-02
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTicapbadue
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDmirellleon
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 

What's hot (18)

Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRID
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Viewers also liked

Las profesiones
Las profesionesLas profesiones
Las profesionesbuinchi
 
50 keys to cat from test funda
50 keys to cat from test funda50 keys to cat from test funda
50 keys to cat from test fundajesusisgood
 
Los avances tecnologicos 8 g (1)
Los avances tecnologicos 8 g (1)Los avances tecnologicos 8 g (1)
Los avances tecnologicos 8 g (1)dubi-01
 
Expert link introduction for corporates
Expert link introduction for corporatesExpert link introduction for corporates
Expert link introduction for corporatesexpert-link
 
Social media Basics
Social media BasicsSocial media Basics
Social media BasicsAnuj Sayal
 
Summary of responses - A Survey About Cannabis - RAW DATA
Summary of responses - A Survey About Cannabis - RAW DATASummary of responses - A Survey About Cannabis - RAW DATA
Summary of responses - A Survey About Cannabis - RAW DATAGrafx.one
 
Tema 2 espazo público e privado
Tema 2 espazo público e privadoTema 2 espazo público e privado
Tema 2 espazo público e privadomarcendon
 
The Kurt-Tucholsky-Gesamtschule
The Kurt-Tucholsky-GesamtschuleThe Kurt-Tucholsky-Gesamtschule
The Kurt-Tucholsky-GesamtschuleJessica161
 
Analytical electrochemistry wang
Analytical electrochemistry   wangAnalytical electrochemistry   wang
Analytical electrochemistry wangTiến Đồng Sỹ
 
Rassegna Stampa - Feb/Ott 2013
Rassegna Stampa - Feb/Ott 2013Rassegna Stampa - Feb/Ott 2013
Rassegna Stampa - Feb/Ott 2013macnil
 
Manusia, keragaman, dan kesetaraan
Manusia, keragaman, dan kesetaraan Manusia, keragaman, dan kesetaraan
Manusia, keragaman, dan kesetaraan Vanny Febian
 
A trip to london 2
A trip to london 2A trip to london 2
A trip to london 2TeacherJuan
 
Revisão barroco
Revisão barrocoRevisão barroco
Revisão barrocoCEF16
 
Heritrix REST API
Heritrix REST APIHeritrix REST API
Heritrix REST APIRoger Coram
 
Ainee louise globalization and education
Ainee louise globalization and educationAinee louise globalization and education
Ainee louise globalization and educationAinee Louise Jamolin
 

Viewers also liked (20)

Las profesiones
Las profesionesLas profesiones
Las profesiones
 
My sql
My sqlMy sql
My sql
 
50 keys to cat from test funda
50 keys to cat from test funda50 keys to cat from test funda
50 keys to cat from test funda
 
Animales
AnimalesAnimales
Animales
 
Imam Hassan (as)
Imam Hassan (as)Imam Hassan (as)
Imam Hassan (as)
 
Los avances tecnologicos 8 g (1)
Los avances tecnologicos 8 g (1)Los avances tecnologicos 8 g (1)
Los avances tecnologicos 8 g (1)
 
Expert link introduction for corporates
Expert link introduction for corporatesExpert link introduction for corporates
Expert link introduction for corporates
 
Social media Basics
Social media BasicsSocial media Basics
Social media Basics
 
Summary of responses - A Survey About Cannabis - RAW DATA
Summary of responses - A Survey About Cannabis - RAW DATASummary of responses - A Survey About Cannabis - RAW DATA
Summary of responses - A Survey About Cannabis - RAW DATA
 
Tema 2 espazo público e privado
Tema 2 espazo público e privadoTema 2 espazo público e privado
Tema 2 espazo público e privado
 
The Kurt-Tucholsky-Gesamtschule
The Kurt-Tucholsky-GesamtschuleThe Kurt-Tucholsky-Gesamtschule
The Kurt-Tucholsky-Gesamtschule
 
Analytical electrochemistry wang
Analytical electrochemistry   wangAnalytical electrochemistry   wang
Analytical electrochemistry wang
 
Rassegna Stampa - Feb/Ott 2013
Rassegna Stampa - Feb/Ott 2013Rassegna Stampa - Feb/Ott 2013
Rassegna Stampa - Feb/Ott 2013
 
Manusia, keragaman, dan kesetaraan
Manusia, keragaman, dan kesetaraan Manusia, keragaman, dan kesetaraan
Manusia, keragaman, dan kesetaraan
 
A trip to london 2
A trip to london 2A trip to london 2
A trip to london 2
 
Revisão barroco
Revisão barrocoRevisão barroco
Revisão barroco
 
Basic concepts in_matlab
Basic concepts in_matlabBasic concepts in_matlab
Basic concepts in_matlab
 
Heritrix REST API
Heritrix REST APIHeritrix REST API
Heritrix REST API
 
Ainee louise globalization and education
Ainee louise globalization and educationAinee louise globalization and education
Ainee louise globalization and education
 
Band 1
Band 1Band 1
Band 1
 

Similar to Info1

Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informaticaalegria92
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptxRam Vazquez
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 

Similar to Info1 (20)

Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 

Recently uploaded

CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 

Recently uploaded (20)

CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 

Info1

  • 2. ¿QUÉ ES LA SEGURIDAD? Para entender esta definición, hay que aclarar que no existe seguridad absoluta, más bien, lo que se intenta es minimizar el impacto y/o riesgo. Por tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de niveles, y lo que se intenta y se debe hacer es llevar a cabo una organización efectiva a fin de lograr llegar a los niveles más altos. Las técnicas para llegar a una correcta organización están basadas en tres pilares Fundamentales que hacen que la INFORMACIÓN se encuentre protegida. Estos pilares se ocupan principalmente de proteger tres aspectos de la información: Confidencialidad Integridad Disponibilidad
  • 3. CONFIDENCIALIDAD La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Por ejemplo, cuando decimos que Internet es una Red de redes, estamos diciendo que hay medios que se entrelazan entre sí para lograr una vinculación. Es por ello que la confidencialidad se puede ver amenazada si alguien intercepta los paquetes que viajan de un lado al otro. INTEGRIDAD Cuando nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen. Por ejemplo, si un atacante modifica información confidencial para provecho propio, o si dicha información está codificada y el mismo atacante, al no poder leerla claramente, la borra. DISPONIBILIDAD Este término hace referencia al método de precaución contra posibles daños tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.
  • 4. ¿QUÉ QUEREMOS PROTEGER? Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet, y estos términos no son sinónimos. Informática comprende otro contexto, como ser el de la seguridad física, mientras que el otro sólo se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger cuatro elementos: Hardware: El hardware se encuentra compuesto por el conjunto de sistemas físicos del sistema informático, en otros términos, de nuestra computadora: gabinete, motherboard, microprocesador, disco duro, unidades de almacenamiento extraíble, monitor, mouse, teclado, cables, etc. Software: El software consiste en el conjunto de sistemas lógicos que hacen funcional al hardware: sistemas operativos, aplicaciones, programas, etc. Datos: Conjunto de sistemas lógicos que tienen como función manejar el software y el hardware (registros, entradas en base de datos, paquetes que viajan por los cables de red; hasta un bit es un dato).
  • 5. Vale aclarar que no es lo mismo dato que información. Un dato no tiene coherencia por sí solo, sino que la tiene por medio de un entorno o contexto. Si bien el dato es esencial, el juicio sobre lo que se debe hacer con el mismo se realiza por medio de un programa o persona. A diferencia de los datos, la información sí tiene significado. Es más, los datos se convierten en información cuando su creador les añade significado. Elementos fungibles: Son elementos que se gastan o se desgastan con el uso continuo (papel, controladora fiscal, impresora/tóner, disquetes, insumos en general y todo lo que de alguna manera esté conectado a una máquina). Algunos administradores de seguridad no consideran estos elementos para protegerlos, y están equivocados.
  • 6. ¿DE QUÉ NOS PROTEGEMOS? Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones que van variando según cada autor y cada investigador del tema, pero la mayoría tienen un punto de vista en común: nos protegemos de las personas. El factor más importante que incita a las personas a cometer actos en contra de los 3 pilares (integridad, disponibilidad y confidencialidad) es, sin ninguna duda, el poder. Este poder reside en los datos y en la información, y son compartidos por el mundo Si bien al hablar más en detalle sobre quiénes y cómo son nuestros atacantes, clasificados dentro de la categoría factores humanos, no podríamos dejar de resumir y de explicar los factores no humanos. @ FACTORES HUMANOS @ EL PERSONAL O LOS EX-EMPLEADOS @ HACKERS, CRACKERS Y LAMERS @ INTRUSOS POR PAGA @ LOS CYBERTERRORISTAS @ EL SOFTWARE CON ERRORES @ PUERTAS TRASERAS @ VIRUS