SlideShare una empresa de Scribd logo
Seguridad  y  Protección de Información Ing. Marco Castro Javier
Definiciones La seguridad informática  se define como la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas de información. Acorde al entorno de cada organización, las amenazas pueden comprometer los objetivos mencionados. Es nuestra labor tomar las salvaguardas del caso.
Las bases de la seguridad informática Definir los activos informáticos a analizar. Identificar las amenazas que pueden comprometer la seguridad de los activos. Determinar la probabilidad de la ocurrencia de amenazas. Determinar el impacto de las amenazas con el objeto de establecer una priorización de las mismas. Reconocer los controles que disminuyan la probabilidad de los riesgos. Documentar el proceso.
Las amenazas ¿Que se puede hacer para reducir los riesgos? ¿La estructura de comunicacion, reducira los amenazas de ser afectados por una intrusion.? Los sistemas de control operativo nos protegera de la intrusion de amenazas .
Seguridad de sistemas El sistema que todo mundo olvido Sistema – Nunca necesito actualizar -  Hagalo Ahora Sistemas de control mas actuales:  Pueden ser mas seguros Puedes ser facilmente actualizados Tiene eficiencia para multiples usuarios La tecnologia de la computadoras y el Internet, hace cambiar el sistema de control, lo cual puede ser malo o bueno, dependiendo del sistema
Control de sistemas desde la PC Un sistema integral de seguridad, permite ver los avances en línea de la planta. Tenemos todo interconectado desde el sistema de cámaras de vigilancia, los sensores de luz, los semáforos, todo esta en el internet. Desde nuestras cuentas bancarias, nuestros datos personales.
Nuevas tecnologías La tecnología acorta las distancias, tenemos ya en el PERU, el ingreso de sistemas como el IPHONE, o los servicios de uso remoto de internet por empleo de WI-FI. Gracias al acceso al internet, en cualquier lugar, ahora los delincuentes cibernéticos, pueden manejar ataques a webs, desde su laptop, o su mismo teléfono celular. Los ataques del 11-M  en España, fueron gestados, sin hombres bomba, solo celulares en modo vibrador, conectados a mochilas bombas. ¿El terrorismo esta actualizando su accionar y nosotros ?

Más contenido relacionado

PPTX
SEGURIDAD TÉCNICA INFORMATICA
PPTX
Ciberseguridad
PPTX
Seg. info tp. 3
PPTX
Seguridad informatica camm
PPTX
Seg. info tp. 3
PPTX
Seg. info tp. 3
DOCX
Seguridad informática
PPTX
Seguridad informatica
SEGURIDAD TÉCNICA INFORMATICA
Ciberseguridad
Seg. info tp. 3
Seguridad informatica camm
Seg. info tp. 3
Seg. info tp. 3
Seguridad informática
Seguridad informatica

La actualidad más candente (19)

PPTX
PPT
Amenazas y técnicas de protección de equipo informáticos
PPTX
11. amenazas de seguridad
PPTX
Presentacion seguridad informatica
PPTX
Seguridad informática tp2 karli
PPT
SEGURIDAD INFORMATICA
PDF
Definicion de seguridad informatica
PPTX
12. tipos de seguridad
PPTX
Seguridad
PPTX
Seg. info tp. 3
PPTX
Seguridad informatica
PDF
Seguridad fisica y logica
PPTX
Tipos de Seguridad informatica
PPTX
Seguridad en internet
PPTX
Seguridad Informatica
PPTX
Seguridad informatica mecanismo de seguridad informática
PPTX
Seguridad informatica
PPTX
Tp seguridad informatica
PPTX
Seguridad informatica
Amenazas y técnicas de protección de equipo informáticos
11. amenazas de seguridad
Presentacion seguridad informatica
Seguridad informática tp2 karli
SEGURIDAD INFORMATICA
Definicion de seguridad informatica
12. tipos de seguridad
Seguridad
Seg. info tp. 3
Seguridad informatica
Seguridad fisica y logica
Tipos de Seguridad informatica
Seguridad en internet
Seguridad Informatica
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica
Tp seguridad informatica
Seguridad informatica
Publicidad

Similar a Seguridad informatica clase 2a (20)

PPTX
SEGURIDAD INFORMATICA
PDF
Seguridad Informática pdf
PDF
Seguridad informatica
PPTX
seguridad informatica
PPTX
SEGURIDAD INFORMÁTICA
PPTX
Seguridad informatica By Alexander Espinoza
PPTX
Aplicación de la seguridad informática
PDF
Criptografía
PDF
PPTX
SEGURIDAD INFORMATICA
PPT
PPTX
TUTORIAL DE SEGURIDAD INFORMATICA
PPTX
seguridad informatica
PDF
Luis eduardo sandoval fernandez _ seguridad informática
PPTX
Seguridad de la informática
PDF
Temas i examen seguridad informatica 2014 profesor
PPT
Conceptos fndamentales de seguridad
PPTX
Diapositivas
SEGURIDAD INFORMATICA
Seguridad Informática pdf
Seguridad informatica
seguridad informatica
SEGURIDAD INFORMÁTICA
Seguridad informatica By Alexander Espinoza
Aplicación de la seguridad informática
Criptografía
SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
seguridad informatica
Luis eduardo sandoval fernandez _ seguridad informática
Seguridad de la informática
Temas i examen seguridad informatica 2014 profesor
Conceptos fndamentales de seguridad
Diapositivas
Publicidad

Más de Marco Antonio (20)

PPT
Fundamentos Seguridad Informatica Clase 1
PPT
Turismo En Chimbote
PPT
VS SDE Clase 1
PPT
Clase 01 Movil
PPT
Clase 01
PPT
Presentacion BD
PPT
Presentacion 03
PPT
Presentacion 3
PPT
Presentacion PB 1
PPT
Presentacion Clase Modelo
PPT
Presentacion 6 Ado Net II
PPT
Sesion 06 AppWinForm II
PPT
Sesion 05 WinForm
PPT
Presentacion 4
PPT
Presentacion 3 Bd
PPT
Estructura De Datos Registro
PPT
Estructura De Datos Array
PPT
Presentacion 1 Poo
PPT
Sesion 01 Vb Net
PPT
Tumix Pantallas Mejorada
Fundamentos Seguridad Informatica Clase 1
Turismo En Chimbote
VS SDE Clase 1
Clase 01 Movil
Clase 01
Presentacion BD
Presentacion 03
Presentacion 3
Presentacion PB 1
Presentacion Clase Modelo
Presentacion 6 Ado Net II
Sesion 06 AppWinForm II
Sesion 05 WinForm
Presentacion 4
Presentacion 3 Bd
Estructura De Datos Registro
Estructura De Datos Array
Presentacion 1 Poo
Sesion 01 Vb Net
Tumix Pantallas Mejorada

Último (20)

PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
IPERC...................................
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
TOMO II - LITERATURA.pd plusenmas ultras
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
IPERC...................................
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
Programa_Sintetico_Fase_4.docx 3° Y 4°..
TOMO II - LITERATURA.pd plusenmas ultras
V UNIDAD - PRIMER GRADO. del mes de agosto
Escuelas Desarmando una mirada subjetiva a la educación
2.0 Introduccion a processing, y como obtenerlo
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...

Seguridad informatica clase 2a

  • 1. Seguridad y Protección de Información Ing. Marco Castro Javier
  • 2. Definiciones La seguridad informática se define como la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas de información. Acorde al entorno de cada organización, las amenazas pueden comprometer los objetivos mencionados. Es nuestra labor tomar las salvaguardas del caso.
  • 3. Las bases de la seguridad informática Definir los activos informáticos a analizar. Identificar las amenazas que pueden comprometer la seguridad de los activos. Determinar la probabilidad de la ocurrencia de amenazas. Determinar el impacto de las amenazas con el objeto de establecer una priorización de las mismas. Reconocer los controles que disminuyan la probabilidad de los riesgos. Documentar el proceso.
  • 4. Las amenazas ¿Que se puede hacer para reducir los riesgos? ¿La estructura de comunicacion, reducira los amenazas de ser afectados por una intrusion.? Los sistemas de control operativo nos protegera de la intrusion de amenazas .
  • 5. Seguridad de sistemas El sistema que todo mundo olvido Sistema – Nunca necesito actualizar - Hagalo Ahora Sistemas de control mas actuales: Pueden ser mas seguros Puedes ser facilmente actualizados Tiene eficiencia para multiples usuarios La tecnologia de la computadoras y el Internet, hace cambiar el sistema de control, lo cual puede ser malo o bueno, dependiendo del sistema
  • 6. Control de sistemas desde la PC Un sistema integral de seguridad, permite ver los avances en línea de la planta. Tenemos todo interconectado desde el sistema de cámaras de vigilancia, los sensores de luz, los semáforos, todo esta en el internet. Desde nuestras cuentas bancarias, nuestros datos personales.
  • 7. Nuevas tecnologías La tecnología acorta las distancias, tenemos ya en el PERU, el ingreso de sistemas como el IPHONE, o los servicios de uso remoto de internet por empleo de WI-FI. Gracias al acceso al internet, en cualquier lugar, ahora los delincuentes cibernéticos, pueden manejar ataques a webs, desde su laptop, o su mismo teléfono celular. Los ataques del 11-M en España, fueron gestados, sin hombres bomba, solo celulares en modo vibrador, conectados a mochilas bombas. ¿El terrorismo esta actualizando su accionar y nosotros ?