Unidad 5 Seguridad informática Juan Carlos Suárez Esquivel Alma Ruth Saucedo Valadez José Rodarte López Alfonso Emmanuel Macías Avalos.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
Introducción a la Seguridad Informática
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
Técnicas para la obtención de requerimientos
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Confidencialidad de la informacion
Auditoria en la infraestructura y seguridad de la información
German sanchez taller # 1 cobbit. La tarea de la Gestión de Servicios de TI consiste en poner a disposición servicios de TI que cumplan las expectativas.
Protección de los Sistemas de Información Sistemas de Información.
Capítulo 1 Calidad de Software
Problemas mas comunes en el centro de computo. Hardware  Defectos de fabricación y o danos físicos que puedan tener durante su trasporte.  Que el manual.
ÁREA FOCAL DEL GOBIERNO TI POR: PAMELA PACHECO. ALINEACIÓN ESTRATÉGICA Es uno de los procesos vinculados que se enfoca en garantizar el vínculo entre.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Lenguaje C Estructuras Ma. Anabell Covarrubias D.C.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Agregamos valor, protegiendo a las personas. 1 Visión Zero. Las 7 reglas de oro REFLEXIÓN DE SEGURIDAD NOVIEMBRE de 2015.
DETECCIÓN DE NECESIDADES Realizar 10 ideas principales de la presentación en su CUADERNO.
Formatos de mantenimiento. Definición: Formato de mantenimiento: Es un documento escrito en el cual se indican las principales características de un proceso.
SGSST - S ISTEMA DE G ESTIÓN DE LA S EGURIDAD Y S ALUD EN EL T RABAJO Decreto 1443 de 2014, los empleadores deben iniciar con la implementación del (‪‎SGSST)
  Inspeccionar: con el titulo principal, hago una idea sobre lo que trata el texto. El estado natural del aprendizaje.  Preguntar: ¿ como puedo tener.
Modelo de Negocio LIENZO = CANVAS Prof. Anafina Vargas.
EVALUACION DEL RIESGO Y EL CONTROL INTERNO
Sistemas EPR,s  Los sistemas ERP son sistemas integrales de gestión para la empresa. Se caracterizan por estar compuestos por diferentes partes integradas.
DETERMINACIÓN DE LA VIABILIDAD Y ADMINISTRACIÓN DE LAS ACTIVIDADES DE ANÁLISIS Y DISEÑO DE SISTEMAS. ÁNGEL CEDEÑO MARÍA VERA
Equipo 10: NIÑO SUAREZ VERONICA USCANGA COLUNGA BRENDA YURIDIA.
Fuentes: Introducción a la Inv. De Mdos., Marcela Benassini Introducción a la Inv. De Mdos., Laura Fischer.
MODELO DE LOS HEMISFERIOS CEREBRALES El cerebro humano se divide en dos hemisferios, cada uno con cuatro lóbulos, conectados entre sí por el corpus callosum.
Representación de la Información en el Computador Material Recopilado por el Prof. Manuel Sánchez.
Inicio Propósito Introducción Hardware Software Analogía Actividades de Aprendizaje Fuentes Consultadas Créditos.
I NVESTIGACIÓN EN LA S ALUD  Wyniber Calquin V.  Alejandra Lazcano L.  Samuel Calle L.  Diego Cartagena R.  Juan González C. Universidad de Tarapacá.
“Sexting”. ¿Qué es ? O El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por.
Seguridad en la Web Semántica Realizado por: Benítez Pedrero Jesús Alejandro.
TEORÍA DEL MUESTREO El muestreo implica seleccionar a un grupo de personas, acontecimientos u otros elementos que usamos para dirigir un estudio. Se espera.
La Planificación en Marketing
Herramientas ISO para implementar la norma COBI Denisse Erandi Mosqueda Jeronimo Juan Oswaldo Vargas Nuñes.
EDUCACIÓN GENERAL EN INGENIERÍA CIVIL INFORMÁTICA Carlos Gómez-Pantoja.
Administración de Proyectos de T.I.. Un proyecto en Tecnologías de Información y Comunicaciones (TIC) es todo aquel que introduzca en la organización.
T IPIFICACIÓN – ASIMETRÍA - APUNTAMIENTO Pedro Godoy Gómez Profesor Bioestadística.
INTRODUCCIÓN:. La programación consiste en desarrollar programas para procesar información. Una computadora es totalmente inútil si no dispone de un programa.
CONTRALORÍA MUNICIPAL DE VILLAVICENCIO SISTEMA DE GESTIÓN INTEGRADO - SGI REDISEÑO DOCUMENTACIÓN DEL SGI BOLETÍN TÉCNICO N° 6 Noviembre 09 de El.
Ud.1 Introducción a la seguridad informática Índice del libro Índice del libro.
TEMA: Introducción a la informática.. Objetivos  Explicar los conceptos fundamentales relacionados con la computación.  Explicar la forma de representar.
“En el futuro la competencia no se dará de empresa a empresa, sino más bien de cadena de suministros a cadena de suministros” Michael E. Porter Ph D. Harvard.
Martha Lucía Medina Martínez Enfermera
Conceptos de sistemas de información 4 Sistema de información formal –Es un medio informativo organizacionalmente eficaz, que es diseñado con la finalidad.
SALUD PUBLICA: FACTORES DETERMINANTES
Los oligopolios. ¿Qué es un oligopolio? Un mercado oligopolista es esencialmente un mercado en el que solo hay unos pocos vendedores y, por lo tanto,
LA EVOLUCION Por: Sebastian Stolkiner, Felipe Bianco, Carolina Singermann, Malena Heyman y Lola Gallal.
UNIVERSIDAD DE COLIMA FACULTAD DE TELEMATICA REDES DE DATOS Edsel Barbosa Gonzalez GRUPO 1DFECHA: 13/13/12.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Prof. Mauro Zaravia Ortiz Computación e Informática Primer Año Secundaria.
INSTALACIONES DE COMUNICACIÓN. Desde nuestra vivienda, podemos intercambiar información a través de las instalaciones de comunicación, como la radio,
RIESGOS PARA INFRAESTRUCTURAS CRÍTICAS ANA DE ANCA (RED ELÉCTRICA DE ESPAÑA)
Controles parentales: Consolas de videojuegos Las diferentes consolas de videojuegos permiten a los papás y mamás configurar controles parentales para.
Aprendizaje Pensamiento critico y
09/02/2012 Roxana Pérez A LINEAMIENTOS BÁSICOS PARA INICIAR UNA REFLEXIÓN ACERCA DE UN MODELO PEDAGÓGICO DE FORMACIÓN DE FORMADORES.
Prof. Jonathan Silva Ingeniería Civil – Informática I Ingeniería Civil Informática I Clase 7 – Funciones y Procedimientos.
Mercados financieros artificiales CÓMPUTO EVOLUTIVO Y BIOINSPIRADO Y SU CAMPO DE APLICACIÓN, IIMAS. DANYA ANAHID ESQUIVEL MORALES 20 DE MARZO DE 2015.
Lo que aprendí en el curso propedéutico LES Aspirante: Blanca Rubi Brambila Arias Asesor: Ricardo Dávalos.
PLANEACION DE LA AUDITORIA. PLANEACI Ó N DE LA AUDITORIA LA NORMA 410, AL REFERIRSE A LA PLANEACI Ó N DE LA AUDITORIA, ESTABLECE QUE LA PLANEACI Ó N DE.
¿HACIA QUÉ CAMBIAR?. UNA IDEA AUN NO ES UNA SOLUCION Nos indica el punto de partida, pero por si sólo está muy lejos de solucionar el problema.
Tacógrafo Analógico VS Tacógrafo Digital Iván Suárez Flórez Mario Tascón Castañón.
Organizaciones humanas Objetivos y necesidades de las personas
Software Asset Management Leonardo Alatorre Zavala Especialista Técnico MFG CompuSoluciones.
Proceso de Evaluación del CAUI Objetivo General Diseñar un instrumento que permita la evaluación de las Competencias para el Acceso y Uso de la.
CURSO: ASISTENTE DE GERENCIA MÓDULO I: ADMINISTRACIÓN MODERNA Y ESTRATÉGICA I.
Transcripción de la presentación:

Unidad 5 Seguridad informática Juan Carlos Suárez Esquivel Alma Ruth Saucedo Valadez José Rodarte López Alfonso Emmanuel Macías Avalos

Programa Niveles de seguridad Nivel físico Nivel humano Nivel de sistemas operativos Nivel de bases de datos Estrategias de seguridad

Objetivo CONOCER LOS NIVELES DE SEGURIDAD EN UNA EMPRESA. CONOCER ESTRATEGIAS DE SEGURIDAD PARA NIVEL FÍSICO, DE NIVEL HUMANO, PARA NIVEL DE S. O. Y PARA NIVEL DE BASE DE DATOS. APRENDER A EVALUAR LAS ESTRATEGIAS QUE SE PUEDEN APLICAR PARA MANTENER LA SEGURIDAD INFORMÁTICA.

Seguridad informática niveles de seguridad La seguridad informática consiste en asegurar los recursos del sistema de información (material informático o programas) de una organización.

Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.