Unidad Didáctica: Seguridad Informática
CONCEPTOS SOBRE SEGURIDAD
INFORMÁTICA
Ing. Jorge Luis Pariasca León
Carrera Profesional de Computación e Informática
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
Semana 01
“VÍCTOR RAÚL HAYA DE LA TORRE”
2
INTRODUCCIÓN
3
INTRODUCCIÓN
4
INTRODUCCIÓN
5
INTRODUCCIÓN
No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de vidrio se
puede romper, pero también una caja fuerte de titanio. ¿Qué es
más seguro: la caja de vidrio o la de titanio?
Evidentemente la de titanio, pero esto depende solamente de
que herramienta utilicemos para romperla.
Todo se puede vulnerar. La única razón por la cual utilizamos
rejas de fierros en nuestras casas y los bancos es porque hace que
el ataque sea más lento.
6
INTRODUCCIÓN
Entonces, ¿Cómo nos protegemos de la forma más eficiente
posible?
 Determinando que queremos proteger (ej: Hardware,
datos privados, datos públicos, sistemas, etc).
 Estableciendo prioridades de los factores a proteger.
 Formando políticas de seguridad.
 Manteniendo la seguridad en el tiempo.
7
SEGURIDAD INFORMÁTICA
La Seguridad Informática (S.I.) es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo … también.
8
SEGURIDAD INFORMÁTICA
Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar
de eliminar las amenazas, ya que es imposible.
Para eso debemos saber de QUÉ o QUIÉNES nos protegemos
y también CÓMO nos atacan.
9
SEGURIDAD INFORMÁTICA
Cuando hablamos de seguridad informática muchas veces
se confunde diciendo seguridad en Internet.
Informática comprende otro contexto, como ser el de
seguridad física, mientras que el otro se limita a hablar
del entorno que a Internet se refiere.
Por tales motivos, la seguridad informática intenta
proteger TRES elementos:
Hardware.
Software.
Datos.
10
SEGURIDAD INFORMÁTICA
 Los datos son los principales a la hora de proteger.
 El hardware, el software y los elementos fungibles son
recuperables desde su origen (comprándolos o instalándolos
nuevamente), pero los datos no tienen origen, sino que son
cambiados con el transcurso del tiempo y son el resultado del
trabajo realizado.
 Ésta es la razón que convierte en muy importante el armado de
una política de seguridad consistente en programar horarios
para realizar copias de seguridad, archivarlos, tener
disponibilidad de espacio/privacidad y, además, poder hallar lo
que se necesite en tiempo y forma.
11
PRINCIPIOS DE SEGURIDAD INFORMATICA
Para lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema
informático:
Confidencialidad
Integridad
Disponibilidad
12
PRINCIPIOS DE SEGURIDAD INFORMATICA
Confidencialidad
Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben proteger al sistema de invasiones, intrusiones
y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas
distribuidos, es decir, aquellos en los que usuarios,
computadores y datos residen en localidades diferentes, pero
están física y lógicamente interconectados.
13
PRINCIPIOS DE SEGURIDAD INFORMATICA
Integridad
Se refiere a la validez y consistencia de los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben asegurar que los procesos de actualización estén
sincronizados y no se dupliquen, de forma que todos los elementos
del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios,
computadores y procesos comparten la misma información.
14
PRINCIPIOS DE SEGURIDAD INFORMATICA
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad
Informática deben reforzar la permanencia del sistema informático,
en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas
informáticos cuyo compromiso con el usuario, es prestar servicio
permanente.
15
MECANISMOS DE SEGURIDAD
INFORMÁTICA
Preventivos: Actúan antes de que un hecho ocurra y su función
es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función
es revelar la presencia de agentes no deseados en algún
componente del sistema. Se caracterizan por enviar un aviso y
registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es
corregir las consecuencias.
Clasificación según su función
16
¿DE QUÉ DEBEMOS PROTEGERNOS?
 Esta pregunta es tan amplia como su respuesta.
 Hay muchas clasificaciones , pero la mayoría tienen un
punto de vista en común: nos protegemos de las personas.
 A esta altura de los tiempos suena raro decir que nos
cuidamos de nosotros mismos y, más aún sabiendo que los
elementos que protegemos son, en su mayoría, cosas
creadas por nosotros mismos.
 El factor más importante que incita a las personas cometer
actos contra los cuatro pilares es, sin ninguna duda, el
poder.
 Este poder reside en los datos y en la información.
17
FACTORES HUMANOS
 Al hablar de factores humanos, incluimos al software y/o
malware, ya que los mismos fueron ideados y creados por
personas.
 La responsabilidad no puede atribuirse a un programa por
más que éste pueda reproducirse, actuar de forma
independiente o tomar decisiones pues su génesis es
humana.
18
FACTORES HUMANOS
EL PERSONAL O LOS EX EMPLEADOS
Son los grupos más poderosos y los que más
pueden sacar provecho a los datos.
 Descuido
 Ignorancia
 Indiferencia de las politicas de seguridad
19
20
FACTORES HUMANOS
HACKERS, CRACKERS Y LAMERS
Se trata de muchos de los que intentan
entrar en los sistemas de manera externa e
interna.
Motivaciones:
Ranking,
Reto personal,
Robo de datos, etc.
21
FACTORES HUMANOS
LOS CYBERTERRORISTAS
Son personas que atacan con un fin
específico: ya sea por ideologías o por puntos
de vista. Por ejemplo, pueden atacar páginas
que se manifiestan en contra de su religión o
directamente dejar inactivo servidores.
22
FACTORES HUMANOS
PUERTAS TRASERAS
Muchas veces los programadores dejan atajos
que son métodos no convencionales para
traspasar autenticaciones o restricciones.
23
FACTORES NO HUMANOS
Las amenazas ambientales, si bien dependiendo de su
ubicación geográfica pueden tener más o menos
periodicidad catastrófica, no son hechos que ocurran
frecuentemente.
Pero esto no es motivo suficiente para no considerar la
circunstancia de que, si sucede, el daño será severo.
Las catástrofes más comunes son los terremotos,
incendios, atentados, tormentas, etc.
Los mandamientos mas importantes de
seguridad
24
 Siempre respetar las políticas de seguridad.
 Siempre tener nuestros servicios actualizados a la última
versión conocida estable.
 Utilizar mecanismos de criptografía para almacenar y
transmitir datos sensibles.
 Cambiar las claves cada cierto tiempo.
 Auto-auditar nuestros propios servicios.
 Autoatacarnos para saber si somos o no vulnerables.
 Estar siempre alerta. Nunca pensar “a nosotros nadie nos
ataca”.
 No usar las mismas claves para servicios distintos.
¿Preguntas?
25
ACTIVIDAD DE APRENDIZAJE N° 01
26
 RECONOCIENDO LOS
ELEMENTOS DE LA SEGURIDAD
INFORMÁTICA
Responde:
 ¿Qué medidas de seguridad asume
usted cuando hace uso de las
tecnologías?

Más contenido relacionado

PPTX
Seguridad de la informacion
PPT
Seguridad informatica
PPT
SEGURIDAD DE LA INFORMACION
PPT
UCV CEAP Seguridad de la Informacion
PDF
Seguridad de la Informacion
PDF
Seguridad de la Informacion
PPTX
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
PPTX
Si semana08 riesgos
Seguridad de la informacion
Seguridad informatica
SEGURIDAD DE LA INFORMACION
UCV CEAP Seguridad de la Informacion
Seguridad de la Informacion
Seguridad de la Informacion
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Si semana08 riesgos

La actualidad más candente (20)

PPSX
Politicas de seguridad informatica
PPTX
Seguridad y protección
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PDF
Seguridad de la informacion mitos y tecnologias
PPTX
Seguridad fisica y logica
PDF
Introducción a la seguridad informática
ODP
Tema 1 - Introducción a la Seguridad Informática
ODP
Seguridad informática
PPT
Presentacion Seguridad Informatica
PPT
Seguridad Informatica
PDF
Guia 1:Seguridad Física y Lógica
PPTX
Seguridad de la Información
PPTX
Seguridad informatica
PPTX
Seguridad Informatica
PPTX
Seguridad informática
DOCX
La Seguridad Informática en la actualidad
PDF
Unidad I Introducción a la Seguridad Informática
PDF
Principios de la Seguridad Informática
PPT
1a seguridad informatica
Politicas de seguridad informatica
Seguridad y protección
Seguridad informatica
Seguridad informatica
Seguridad de la informacion mitos y tecnologias
Seguridad fisica y logica
Introducción a la seguridad informática
Tema 1 - Introducción a la Seguridad Informática
Seguridad informática
Presentacion Seguridad Informatica
Seguridad Informatica
Guia 1:Seguridad Física y Lógica
Seguridad de la Información
Seguridad informatica
Seguridad Informatica
Seguridad informática
La Seguridad Informática en la actualidad
Unidad I Introducción a la Seguridad Informática
Principios de la Seguridad Informática
1a seguridad informatica
Publicidad

Destacado (17)

PDF
Lighthouse Article_VX-30
PPTX
Rodgers Reidy in an Amazing Race Melbourne with Beyond the Boardroom
PDF
Algoritmos
PDF
AN APPROACH FOR ENERGY CONSERVATION ON PARTIALLY LATERISED KHONDALITE ROCKS U...
PPTX
A leaders' perspective on talent and culture in the idea economy
PPTX
Corpus applicactions to improve writing skills
PPTX
El temor de jehovah2
PPTX
Tms 02 rup_uml
DOCX
Tms 03 dc_us_matriz de elementos de procesos del negocio
PDF
Tema 04 seleccion multiple
PPTX
Summary2_Beatriz
PPTX
Tms 03 modelo_negocio
PPTX
Tms 01 conceptos
PDF
Robotic Lawn Mower Market Expected to Hit 1987 Million USD By 2021
PPT
Student Project: Musical Instruments
PDF
Carcinoma basocelular y espinocelular
PDF
Research line 1.2 - Essay and Writer's file
Lighthouse Article_VX-30
Rodgers Reidy in an Amazing Race Melbourne with Beyond the Boardroom
Algoritmos
AN APPROACH FOR ENERGY CONSERVATION ON PARTIALLY LATERISED KHONDALITE ROCKS U...
A leaders' perspective on talent and culture in the idea economy
Corpus applicactions to improve writing skills
El temor de jehovah2
Tms 02 rup_uml
Tms 03 dc_us_matriz de elementos de procesos del negocio
Tema 04 seleccion multiple
Summary2_Beatriz
Tms 03 modelo_negocio
Tms 01 conceptos
Robotic Lawn Mower Market Expected to Hit 1987 Million USD By 2021
Student Project: Musical Instruments
Carcinoma basocelular y espinocelular
Research line 1.2 - Essay and Writer's file
Publicidad

Similar a Si semana01 (20)

PPTX
Informatica
PPTX
Seguridad informatica y robo de identidad
DOCX
Seguridad informática-en-la-sociedad-y-empresas
PPTX
Seguridad informatica
PDF
Seguridad informatica.
PPT
PPTX
Seguridad de informática
PPTX
Seguridad de informática
PDF
Pilares de la seguridad informática
PPT
ODP
Seguridad Informática - Conceptos básicos
PDF
Seguridad informatica
PPT
Presentacion Seguridad InformáTica
PDF
Si u1 apuntes
PPTX
Seguridad informática
PPTX
tarea sobre seguridad de datos y como proteger nuestro datos de hacker
PPTX
Informatica slideshare
PPTX
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
PPTX
Seguridad informática 2
PPT
Origen de los_problemas_de_seguridad_informatica_nuevo
Informatica
Seguridad informatica y robo de identidad
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informatica
Seguridad informatica.
Seguridad de informática
Seguridad de informática
Pilares de la seguridad informática
Seguridad Informática - Conceptos básicos
Seguridad informatica
Presentacion Seguridad InformáTica
Si u1 apuntes
Seguridad informática
tarea sobre seguridad de datos y como proteger nuestro datos de hacker
Informatica slideshare
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
Seguridad informática 2
Origen de los_problemas_de_seguridad_informatica_nuevo

Más de Jorge Pariasca (20)

PDF
Si semana11 iso_27001_v011
PPTX
Drc semana10 tcp
PPTX
Drc semana11 direccionamiento_ip
PDF
Drc packet_tracer_lab
PPTX
Si semana12 firma digital
PPTX
Cableado estructurado-de-red-1204886726520124-4
PDF
Si semana11 taller_gestion_de_riesgos
DOCX
Plan de gestión de riesgo
DOCX
Final gomez huanchaco huata berrios maguiña escobar
PPTX
Diseño de una red exposicion
DOCX
Esquema diseño de_red
PDF
Si tema5 mecanismos_defensa
PPTX
Si semana09 medios de protección
PPTX
Drc semana08 osi
PPT
Aspectos básicos de networking (capítulo 9)
PPTX
Drc semana08 ieee 802
PDF
Si semana07 ley 30171
PDF
Si semana06 ley 30096
PPTX
Si semana06 delitos informáticos
PPTX
Drc semana07 internet
Si semana11 iso_27001_v011
Drc semana10 tcp
Drc semana11 direccionamiento_ip
Drc packet_tracer_lab
Si semana12 firma digital
Cableado estructurado-de-red-1204886726520124-4
Si semana11 taller_gestion_de_riesgos
Plan de gestión de riesgo
Final gomez huanchaco huata berrios maguiña escobar
Diseño de una red exposicion
Esquema diseño de_red
Si tema5 mecanismos_defensa
Si semana09 medios de protección
Drc semana08 osi
Aspectos básicos de networking (capítulo 9)
Drc semana08 ieee 802
Si semana07 ley 30171
Si semana06 ley 30096
Si semana06 delitos informáticos
Drc semana07 internet

Último (20)

PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Introducción a la historia de la filosofía
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES

Si semana01

  • 1. Unidad Didáctica: Seguridad Informática CONCEPTOS SOBRE SEGURIDAD INFORMÁTICA Ing. Jorge Luis Pariasca León Carrera Profesional de Computación e Informática INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO Semana 01 “VÍCTOR RAÚL HAYA DE LA TORRE”
  • 5. 5 INTRODUCCIÓN No existe la absoluta seguridad !! Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio? Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla. Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.
  • 6. 6 INTRODUCCIÓN Entonces, ¿Cómo nos protegemos de la forma más eficiente posible?  Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc).  Estableciendo prioridades de los factores a proteger.  Formando políticas de seguridad.  Manteniendo la seguridad en el tiempo.
  • 7. 7 SEGURIDAD INFORMÁTICA La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo … también.
  • 8. 8 SEGURIDAD INFORMÁTICA Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible. Para eso debemos saber de QUÉ o QUIÉNES nos protegemos y también CÓMO nos atacan.
  • 9. 9 SEGURIDAD INFORMÁTICA Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet. Informática comprende otro contexto, como ser el de seguridad física, mientras que el otro se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger TRES elementos: Hardware. Software. Datos.
  • 10. 10 SEGURIDAD INFORMÁTICA  Los datos son los principales a la hora de proteger.  El hardware, el software y los elementos fungibles son recuperables desde su origen (comprándolos o instalándolos nuevamente), pero los datos no tienen origen, sino que son cambiados con el transcurso del tiempo y son el resultado del trabajo realizado.  Ésta es la razón que convierte en muy importante el armado de una política de seguridad consistente en programar horarios para realizar copias de seguridad, archivarlos, tener disponibilidad de espacio/privacidad y, además, poder hallar lo que se necesite en tiempo y forma.
  • 11. 11 PRINCIPIOS DE SEGURIDAD INFORMATICA Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad Integridad Disponibilidad
  • 12. 12 PRINCIPIOS DE SEGURIDAD INFORMATICA Confidencialidad Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
  • 13. 13 PRINCIPIOS DE SEGURIDAD INFORMATICA Integridad Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.
  • 14. 14 PRINCIPIOS DE SEGURIDAD INFORMATICA Disponibilidad Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.
  • 15. 15 MECANISMOS DE SEGURIDAD INFORMÁTICA Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. Clasificación según su función
  • 16. 16 ¿DE QUÉ DEBEMOS PROTEGERNOS?  Esta pregunta es tan amplia como su respuesta.  Hay muchas clasificaciones , pero la mayoría tienen un punto de vista en común: nos protegemos de las personas.  A esta altura de los tiempos suena raro decir que nos cuidamos de nosotros mismos y, más aún sabiendo que los elementos que protegemos son, en su mayoría, cosas creadas por nosotros mismos.  El factor más importante que incita a las personas cometer actos contra los cuatro pilares es, sin ninguna duda, el poder.  Este poder reside en los datos y en la información.
  • 17. 17 FACTORES HUMANOS  Al hablar de factores humanos, incluimos al software y/o malware, ya que los mismos fueron ideados y creados por personas.  La responsabilidad no puede atribuirse a un programa por más que éste pueda reproducirse, actuar de forma independiente o tomar decisiones pues su génesis es humana.
  • 18. 18 FACTORES HUMANOS EL PERSONAL O LOS EX EMPLEADOS Son los grupos más poderosos y los que más pueden sacar provecho a los datos.  Descuido  Ignorancia  Indiferencia de las politicas de seguridad
  • 19. 19
  • 20. 20 FACTORES HUMANOS HACKERS, CRACKERS Y LAMERS Se trata de muchos de los que intentan entrar en los sistemas de manera externa e interna. Motivaciones: Ranking, Reto personal, Robo de datos, etc.
  • 21. 21 FACTORES HUMANOS LOS CYBERTERRORISTAS Son personas que atacan con un fin específico: ya sea por ideologías o por puntos de vista. Por ejemplo, pueden atacar páginas que se manifiestan en contra de su religión o directamente dejar inactivo servidores.
  • 22. 22 FACTORES HUMANOS PUERTAS TRASERAS Muchas veces los programadores dejan atajos que son métodos no convencionales para traspasar autenticaciones o restricciones.
  • 23. 23 FACTORES NO HUMANOS Las amenazas ambientales, si bien dependiendo de su ubicación geográfica pueden tener más o menos periodicidad catastrófica, no son hechos que ocurran frecuentemente. Pero esto no es motivo suficiente para no considerar la circunstancia de que, si sucede, el daño será severo. Las catástrofes más comunes son los terremotos, incendios, atentados, tormentas, etc.
  • 24. Los mandamientos mas importantes de seguridad 24  Siempre respetar las políticas de seguridad.  Siempre tener nuestros servicios actualizados a la última versión conocida estable.  Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles.  Cambiar las claves cada cierto tiempo.  Auto-auditar nuestros propios servicios.  Autoatacarnos para saber si somos o no vulnerables.  Estar siempre alerta. Nunca pensar “a nosotros nadie nos ataca”.  No usar las mismas claves para servicios distintos.
  • 26. ACTIVIDAD DE APRENDIZAJE N° 01 26  RECONOCIENDO LOS ELEMENTOS DE LA SEGURIDAD INFORMÁTICA Responde:  ¿Qué medidas de seguridad asume usted cuando hace uso de las tecnologías?