SlideShare a Scribd company logo
1 of 6
¿QUÉ ES LA SEGURIDAD?
Para entender esta definición, hay que aclarar que no existe seguridad
absoluta, más bien, lo que se intenta es minimizar el impacto y/o riesgo. Por
tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de
niveles, y lo que se intenta y se debe hacer es llevar a cabo una organización
efectiva a fin de lograr llegar a los niveles más altos.
Las técnicas para llegar a una correcta organización están basadas en tres
pilares
Fundamentales que hacen que la INFORMACIÓN se encuentre protegida.
Estos pilares se ocupan principalmente de proteger tres aspectos de la
información:
Confidencialidad
Integridad
Disponibilidad
CONFIDENCIALIDAD
La información puede ser accedida únicamente por las personas que
tienen autorización para hacerlo. Por ejemplo, cuando decimos que
Internet es una Red de redes, estamos diciendo que hay medios que
se entrelazan entre sí para lograr una vinculación. Es por ello que la
confidencialidad se puede ver amenazada si alguien intercepta los
paquetes que viajan de un lado al otro.
INTEGRIDAD
Cuando nos referimos a integridad, queremos decir que estamos
totalmente seguros de que la información no ha sido borrada, copiada
o alterada, no sólo en su trayecto, sino también desde su origen. Por
ejemplo, si un atacante modifica información confidencial para
provecho propio, o si dicha información está codificada y el mismo
atacante, al no poder leerla claramente, la borra.
DISPONIBILIDAD
Este término hace referencia al método de precaución contra posibles
daños tanto en la información como en el acceso a la misma: ataques,
accidentes o, simplemente, descuidos pueden ser los factores que
obligan a diseñar métodos para posibles bloqueos.
¿QUÉ QUEREMOS PROTEGER?
Cuando hablamos de seguridad informática muchas veces se confunde
diciendo seguridad en Internet, y estos términos no son sinónimos.
Informática comprende otro contexto, como ser el de la seguridad física,
mientras que el otro sólo se limita a hablar del entorno que a Internet se
refiere. Por tales motivos, la seguridad informática intenta proteger cuatro
elementos:
Hardware:
El hardware se encuentra compuesto por el conjunto de sistemas físicos del
sistema informático, en otros términos, de nuestra computadora: gabinete,
motherboard, microprocesador, disco duro, unidades de almacenamiento
extraíble, monitor, mouse, teclado, cables, etc.
Software:
El software consiste en el conjunto de sistemas lógicos que hacen funcional
al hardware: sistemas operativos, aplicaciones, programas, etc.
Datos:
Conjunto de sistemas lógicos que tienen como función manejar el software y
el hardware (registros, entradas en base de datos, paquetes que viajan por
los cables de red; hasta un bit es un dato).
Vale aclarar que no es lo mismo dato que información. Un dato no tiene
coherencia por sí solo, sino que la tiene por medio de un entorno o contexto. Si
bien el dato es esencial, el juicio sobre lo que se debe hacer con el mismo se
realiza por medio de un programa o persona.
A diferencia de los datos, la información sí tiene significado. Es más, los datos se
convierten en información cuando su creador les añade significado.
Elementos fungibles:
Son elementos que se gastan o se desgastan con el uso continuo (papel,
controladora fiscal, impresora/tóner, disquetes, insumos en general y todo lo que
de alguna manera esté conectado a una máquina). Algunos administradores de
seguridad no consideran estos elementos para protegerlos, y están equivocados.
¿DE QUÉ NOS PROTEGEMOS?
Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones que
van variando según cada autor y cada investigador del tema, pero la mayoría
tienen un punto de vista en común: nos protegemos de las personas.
El factor más importante que incita a las personas a cometer actos en contra de
los 3 pilares (integridad, disponibilidad y confidencialidad) es, sin ninguna duda,
el poder. Este poder reside en los datos y en la información, y son compartidos
por el mundo
Si bien al hablar más en detalle sobre quiénes y cómo son nuestros atacantes,
clasificados dentro de la categoría factores humanos, no podríamos dejar de
resumir y de explicar los factores no humanos.
@ FACTORES HUMANOS
@ EL PERSONAL O LOS EX-EMPLEADOS
@ HACKERS, CRACKERS Y LAMERS
@ INTRUSOS POR PAGA
@ LOS CYBERTERRORISTAS
@ EL SOFTWARE CON ERRORES
@ PUERTAS TRASERAS
@ VIRUS

More Related Content

What's hot

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptosmisaki-02
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internetMillierS
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTicapbadue
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDmirellleon
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 

What's hot (18)

Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
TRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRIDTRABAJO FINAL UCIC MIRELL LEON MADRID
TRABAJO FINAL UCIC MIRELL LEON MADRID
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Viewers also liked

160828 - The Gloucestershire Business Games 2017
160828 - The Gloucestershire Business Games 2017160828 - The Gloucestershire Business Games 2017
160828 - The Gloucestershire Business Games 2017Peter Allison
 
Образование за рубежом с Инна Тур, Великобритания, Лондон
Образование за рубежом с Инна Тур, Великобритания, ЛондонОбразование за рубежом с Инна Тур, Великобритания, Лондон
Образование за рубежом с Инна Тур, Великобритания, ЛондонИННА ТУР
 
It's Not Infernal: Dante's Nine Circles of XPages Heaven
It's Not Infernal: Dante's Nine Circles of XPages HeavenIt's Not Infernal: Dante's Nine Circles of XPages Heaven
It's Not Infernal: Dante's Nine Circles of XPages HeavenTeamstudio
 
Проекты ИННА ТУР
Проекты ИННА ТУРПроекты ИННА ТУР
Проекты ИННА ТУРИННА ТУР
 
A Notes Developer's Journey into Java
A Notes Developer's Journey into JavaA Notes Developer's Journey into Java
A Notes Developer's Journey into JavaTeamstudio
 
Juvenal blanco, powerpoint3
Juvenal blanco, powerpoint3Juvenal blanco, powerpoint3
Juvenal blanco, powerpoint3juve1995
 
Hai un elefante rosa no salón
Hai un elefante rosa no salónHai un elefante rosa no salón
Hai un elefante rosa no salónmarcendon
 
1000n policeheart 1091 - women helpline for emergency rescue
1000n policeheart 1091 - women helpline for emergency rescue1000n policeheart 1091 - women helpline for emergency rescue
1000n policeheart 1091 - women helpline for emergency rescueShakun Chauhan
 
Creating the 21st Century Learning Experience
Creating the 21st Century Learning ExperienceCreating the 21st Century Learning Experience
Creating the 21st Century Learning ExperienceLisa MacLeod
 
Digital transformation review_7
Digital transformation review_7Digital transformation review_7
Digital transformation review_7Erik Lodenstein
 
7занятие.лебеди 4
7занятие.лебеди 47занятие.лебеди 4
7занятие.лебеди 4Galina Perova
 
Company profile gi sel.rev1
Company profile gi sel.rev1Company profile gi sel.rev1
Company profile gi sel.rev1Suryo LD
 
Sitka Road System Master Planning & Funding Strategies
Sitka Road System Master Planning & Funding StrategiesSitka Road System Master Planning & Funding Strategies
Sitka Road System Master Planning & Funding StrategiesJustin Otternewzman
 

Viewers also liked (20)

Media violence
Media violenceMedia violence
Media violence
 
160828 - The Gloucestershire Business Games 2017
160828 - The Gloucestershire Business Games 2017160828 - The Gloucestershire Business Games 2017
160828 - The Gloucestershire Business Games 2017
 
Образование за рубежом с Инна Тур, Великобритания, Лондон
Образование за рубежом с Инна Тур, Великобритания, ЛондонОбразование за рубежом с Инна Тур, Великобритания, Лондон
Образование за рубежом с Инна Тур, Великобритания, Лондон
 
Méthodologie documentaire Master 2 Psychanalyse novembre 2016
Méthodologie documentaire Master 2 Psychanalyse novembre 2016Méthodologie documentaire Master 2 Psychanalyse novembre 2016
Méthodologie documentaire Master 2 Psychanalyse novembre 2016
 
It's Not Infernal: Dante's Nine Circles of XPages Heaven
It's Not Infernal: Dante's Nine Circles of XPages HeavenIt's Not Infernal: Dante's Nine Circles of XPages Heaven
It's Not Infernal: Dante's Nine Circles of XPages Heaven
 
Brand & Branding
Brand & BrandingBrand & Branding
Brand & Branding
 
Terminology
TerminologyTerminology
Terminology
 
Проекты ИННА ТУР
Проекты ИННА ТУРПроекты ИННА ТУР
Проекты ИННА ТУР
 
A Notes Developer's Journey into Java
A Notes Developer's Journey into JavaA Notes Developer's Journey into Java
A Notes Developer's Journey into Java
 
Juvenal blanco, powerpoint3
Juvenal blanco, powerpoint3Juvenal blanco, powerpoint3
Juvenal blanco, powerpoint3
 
Hai un elefante rosa no salón
Hai un elefante rosa no salónHai un elefante rosa no salón
Hai un elefante rosa no salón
 
1000n policeheart 1091 - women helpline for emergency rescue
1000n policeheart 1091 - women helpline for emergency rescue1000n policeheart 1091 - women helpline for emergency rescue
1000n policeheart 1091 - women helpline for emergency rescue
 
Mohideen Khader-122316
Mohideen Khader-122316Mohideen Khader-122316
Mohideen Khader-122316
 
Creating the 21st Century Learning Experience
Creating the 21st Century Learning ExperienceCreating the 21st Century Learning Experience
Creating the 21st Century Learning Experience
 
Recipe card ideas
Recipe card ideasRecipe card ideas
Recipe card ideas
 
Womens wovens
Womens wovensWomens wovens
Womens wovens
 
Digital transformation review_7
Digital transformation review_7Digital transformation review_7
Digital transformation review_7
 
7занятие.лебеди 4
7занятие.лебеди 47занятие.лебеди 4
7занятие.лебеди 4
 
Company profile gi sel.rev1
Company profile gi sel.rev1Company profile gi sel.rev1
Company profile gi sel.rev1
 
Sitka Road System Master Planning & Funding Strategies
Sitka Road System Master Planning & Funding StrategiesSitka Road System Master Planning & Funding Strategies
Sitka Road System Master Planning & Funding Strategies
 

Similar to Info1

Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informaticaalegria92
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptxRam Vazquez
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 

Similar to Info1 (20)

Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Presentacion Seguridad Informatica
Presentacion Seguridad InformaticaPresentacion Seguridad Informatica
Presentacion Seguridad Informatica
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx3.0 privacidad de datos.pptx
3.0 privacidad de datos.pptx
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 

Recently uploaded

Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 

Recently uploaded (20)

Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 

Info1

  • 1.
  • 2. ¿QUÉ ES LA SEGURIDAD? Para entender esta definición, hay que aclarar que no existe seguridad absoluta, más bien, lo que se intenta es minimizar el impacto y/o riesgo. Por tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de niveles, y lo que se intenta y se debe hacer es llevar a cabo una organización efectiva a fin de lograr llegar a los niveles más altos. Las técnicas para llegar a una correcta organización están basadas en tres pilares Fundamentales que hacen que la INFORMACIÓN se encuentre protegida. Estos pilares se ocupan principalmente de proteger tres aspectos de la información: Confidencialidad Integridad Disponibilidad
  • 3. CONFIDENCIALIDAD La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Por ejemplo, cuando decimos que Internet es una Red de redes, estamos diciendo que hay medios que se entrelazan entre sí para lograr una vinculación. Es por ello que la confidencialidad se puede ver amenazada si alguien intercepta los paquetes que viajan de un lado al otro. INTEGRIDAD Cuando nos referimos a integridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen. Por ejemplo, si un atacante modifica información confidencial para provecho propio, o si dicha información está codificada y el mismo atacante, al no poder leerla claramente, la borra. DISPONIBILIDAD Este término hace referencia al método de precaución contra posibles daños tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos.
  • 4. ¿QUÉ QUEREMOS PROTEGER? Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet, y estos términos no son sinónimos. Informática comprende otro contexto, como ser el de la seguridad física, mientras que el otro sólo se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger cuatro elementos: Hardware: El hardware se encuentra compuesto por el conjunto de sistemas físicos del sistema informático, en otros términos, de nuestra computadora: gabinete, motherboard, microprocesador, disco duro, unidades de almacenamiento extraíble, monitor, mouse, teclado, cables, etc. Software: El software consiste en el conjunto de sistemas lógicos que hacen funcional al hardware: sistemas operativos, aplicaciones, programas, etc. Datos: Conjunto de sistemas lógicos que tienen como función manejar el software y el hardware (registros, entradas en base de datos, paquetes que viajan por los cables de red; hasta un bit es un dato).
  • 5. Vale aclarar que no es lo mismo dato que información. Un dato no tiene coherencia por sí solo, sino que la tiene por medio de un entorno o contexto. Si bien el dato es esencial, el juicio sobre lo que se debe hacer con el mismo se realiza por medio de un programa o persona. A diferencia de los datos, la información sí tiene significado. Es más, los datos se convierten en información cuando su creador les añade significado. Elementos fungibles: Son elementos que se gastan o se desgastan con el uso continuo (papel, controladora fiscal, impresora/tóner, disquetes, insumos en general y todo lo que de alguna manera esté conectado a una máquina). Algunos administradores de seguridad no consideran estos elementos para protegerlos, y están equivocados.
  • 6. ¿DE QUÉ NOS PROTEGEMOS? Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones que van variando según cada autor y cada investigador del tema, pero la mayoría tienen un punto de vista en común: nos protegemos de las personas. El factor más importante que incita a las personas a cometer actos en contra de los 3 pilares (integridad, disponibilidad y confidencialidad) es, sin ninguna duda, el poder. Este poder reside en los datos y en la información, y son compartidos por el mundo Si bien al hablar más en detalle sobre quiénes y cómo son nuestros atacantes, clasificados dentro de la categoría factores humanos, no podríamos dejar de resumir y de explicar los factores no humanos. @ FACTORES HUMANOS @ EL PERSONAL O LOS EX-EMPLEADOS @ HACKERS, CRACKERS Y LAMERS @ INTRUSOS POR PAGA @ LOS CYBERTERRORISTAS @ EL SOFTWARE CON ERRORES @ PUERTAS TRASERAS @ VIRUS