SlideShare una empresa de Scribd logo
1 de 30
Unidad 2: Tecnologías y Tendencias de
Sistemas de Información
2.5 Tendencias y tecnologías de seguridad
Introducción a los Sistemas de Información
Modalidad de estudios: Presencial
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Lfabsoft2019@gmail.com
Objetivos del encuentro:
1. Adquirir los conceptos básicos relacionados con la
tendencia de sistemas de información
2. Reconocer las características de la tendencia de
sistemas de información
Semana Nro. 9
Frase Motivacional
“Si no sueltas el pasado, ¿con qué
mano agarras el futuro?.”
Qué es la seguridad informática?
La seguridad informática es una rama de la informática
y esta enfocada a la protección del hardware/software
los sistemas y redes.
Seguridad de la información
Se entiende por seguridad de la información a todas aquellas medidas
preventivas y reactivas del hombre, de las organizaciones y de los
sistemas tecnológicos que permitan resguardar y proteger la información
buscando mantener la confidencialidad, autenticidad, disponibilidad
e Integridad de la misma.
La importancia de la información
Por que es importante la información?
Por que es conveniente no divulgar cierta información?
Por que se debe prevenir el espionaje y la fuga de información
industrial?
Proteger la información no es algo nuevo
Coca-Cola agradeció públicamente a su competidora
Pepsi la colaboración para descubrir la trama, al tiempo
que pide a sus empleados que estén vigilantes para la
protección de los secretos de la marca.
Proteger la información no es algo nuevo
Hoy en día la información se ha convertido en uno de los activos más
importantes dentro de cualquier organización y dicho activo debe ser
protegido contra amenazas externas e internas de lo contrario la
organización corre el riesgo de que la información sea utilizada de manera
maliciosa para obtener ventajas o que sea manipulada y ocasionando la
perdida y poner en duda la veracidad.
Y debido a que día a día el uso de internet es mas accesible para cualquier
persona, cada vez mas las compañías comparten sus recursos en la red de
manera que empleados y proveedores puedan estar en línea con sus
sistemas de información, con ello incrementando las posibilidades de que
la información pueda estar comprometida.
Seguridad Informática
Triangulo de funcionalidad, seguridad y facilidad de uso
La tecnología está evolucionando a un ritmo sin
precedentes, y como resultado, los productos que
llegan al mercado están diseñados más para
facilitar su uso.
A menudo las vulnerabilidades son pasados por
alto por los diseñadores del sistema y que pasan
desapercibidas al implementar los sistemas.
Las computadoras adquieren un mayor control de
las actividades rutinarias y cada vez son más las
funciones que efectúan.
Anterior mente para hackear o vulnerar se requería tener habilidad
extraordinarias en programación y uso de las computadoras. Hoy en
dia pasa todo lo contrario
1. Evolución de la tecnología centrada en la facilidad de uso
2. La creciente complejidad de la administración de infraestructura
informática y de administración
3. Disminuir los niveles de habilidades necesarias para la explota
4. Impacto directo de la violación de la seguridad en la base de activos
corporativos y la buena voluntad
5. Aumento de la red y las aplicaciones basadas en la red
Riesgo en Aumento
Confidencialidad
Confidencialidad es el ocultamiento
de información o recursos.
Autenticidad
Es la identificación y la garantía
del origen de la información.
Integridad
Se refiere a la confiabilidad de los
datos o recursos en términos de
prevención de cambios
inapropiados o no autorizados.
Disponibilidad
Se define como la capacidad de
utilizar la información o el recurso
deseado.
Threat
Amenaza: una acción o evento que
pueda perjudicar la seguridad. Una
amenaza es una violación
potencial de la seguridad.
Vulnerabilidad
La existencia de una debilidad de
diseño, ejecución o error que
puede conducir a un
acontecimiento inesperado, no
deseado e incluso poner en riesgo
la seguridad del sistema.
Target of Evaluation
Es un sistema, producto o
componente identificado/señalado
como el objeto que requiere de
una evaluación de seguridad.
Exploit
Técnica o programa que aprovecha
una vulnerabilidad en el software y
se puede utilizar para romper la
seguridad o atacar un sistema
atreves de la red.
Ataque
Proceso de tratar de burlar los
controles de seguridad de un
sistema o equipo.
Tendencias
• Ciber-espionaje y ciber-Terrorismo
• Ataques a dispositivos móviles
• Ciber-protestas
• Aumento de vulnerabilidades Zero-day
• Cloud Computing y Virtualización
Tendencias
• Ataques malware más sofisticados
• Ataques enfocados en redes sociales (ingeniería social)
• Control de la información sensible
• Aumento de esfuerzos globales contra el ciber-crimen
• Consolidación de las organizaciones criminales
Cyber Warfare
Gobiernos de diferentes países han
admitido el entrenamiento de
ciberatacantes que emprenderían
o responderían de manera virtual
cualquier ataque a su nación .
Estados Unidos
Alemania
China
Corea del Sur.
Rusia
Irán
En 2010 Irán fue victima de un ataque
a las plantas de enriquecimiento de
uranio. El troyano, virus o programa
infiltrado recibió el nombre de Stuxnet.
Irán acuso a Estados Unidos de la
autoría del ataque.
Virus en dispositivos móviles
Hacktivism
Hacktivismo es el acto de hackear o comprometer
algún sitio web o sistema para emitir un mensaje de
desacuerdo, generalmente político o de causa social
Cloud Computing
Robo de identidad
El robo de identidad es el delito de
mayor crecimiento en el mundo y
usualmente se da cuando un atacante
obtiene información personal mediante
el robo electrónico, ingeniería social o
robo físico.
Tecnicas mas comunes:
Phishing
Pharming
Ingeniería social
Robo de correo fisico, etc.
Stuxnet: la primera Arma Basada en Código
Direccionamiento actividades de aprendizaje
Actividades:
• Revisar el aula virtual
• Realizar las actividades y tareas planteadas.
Se recomienda describir por ejemplo:
• Tomar apuntes esenciales, revisar el material de clases
GRACIAS

Más contenido relacionado

La actualidad más candente

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipcarlosu_2014
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 

La actualidad más candente (20)

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ip
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 

Similar a Seguridad Informática: Tendencias y Tecnologías

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 

Similar a Seguridad Informática: Tendencias y Tecnologías (20)

Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347vd110501
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industriesbarom
 
JimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTACUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTAvanessaecharry2511
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfautomatechcv
 
PLAN DE TRABAJO - CONTRATISTA CORIS.docx
PLAN DE TRABAJO - CONTRATISTA CORIS.docxPLAN DE TRABAJO - CONTRATISTA CORIS.docx
PLAN DE TRABAJO - CONTRATISTA CORIS.docxTAKESHISAC
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionnewspotify528
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLucindaMy
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejerciciosEfrain Yungan
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfMETROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfesparzadaniela548
 

Último (20)

1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industries
 
JimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdfJimyPomalaza vivienda rural huancavelica .pdf
JimyPomalaza vivienda rural huancavelica .pdf
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTACUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
 
PLAN DE TRABAJO - CONTRATISTA CORIS.docx
PLAN DE TRABAJO - CONTRATISTA CORIS.docxPLAN DE TRABAJO - CONTRATISTA CORIS.docx
PLAN DE TRABAJO - CONTRATISTA CORIS.docx
 
La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacion
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicios
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfMETROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
 

Seguridad Informática: Tendencias y Tecnologías

  • 1. Unidad 2: Tecnologías y Tendencias de Sistemas de Información 2.5 Tendencias y tecnologías de seguridad Introducción a los Sistemas de Información Modalidad de estudios: Presencial Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec Lfabsoft2019@gmail.com
  • 2. Objetivos del encuentro: 1. Adquirir los conceptos básicos relacionados con la tendencia de sistemas de información 2. Reconocer las características de la tendencia de sistemas de información Semana Nro. 9
  • 3. Frase Motivacional “Si no sueltas el pasado, ¿con qué mano agarras el futuro?.”
  • 4. Qué es la seguridad informática? La seguridad informática es una rama de la informática y esta enfocada a la protección del hardware/software los sistemas y redes.
  • 5. Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, autenticidad, disponibilidad e Integridad de la misma.
  • 6. La importancia de la información Por que es importante la información? Por que es conveniente no divulgar cierta información? Por que se debe prevenir el espionaje y la fuga de información industrial?
  • 7. Proteger la información no es algo nuevo Coca-Cola agradeció públicamente a su competidora Pepsi la colaboración para descubrir la trama, al tiempo que pide a sus empleados que estén vigilantes para la protección de los secretos de la marca.
  • 8. Proteger la información no es algo nuevo
  • 9. Hoy en día la información se ha convertido en uno de los activos más importantes dentro de cualquier organización y dicho activo debe ser protegido contra amenazas externas e internas de lo contrario la organización corre el riesgo de que la información sea utilizada de manera maliciosa para obtener ventajas o que sea manipulada y ocasionando la perdida y poner en duda la veracidad. Y debido a que día a día el uso de internet es mas accesible para cualquier persona, cada vez mas las compañías comparten sus recursos en la red de manera que empleados y proveedores puedan estar en línea con sus sistemas de información, con ello incrementando las posibilidades de que la información pueda estar comprometida. Seguridad Informática
  • 10. Triangulo de funcionalidad, seguridad y facilidad de uso La tecnología está evolucionando a un ritmo sin precedentes, y como resultado, los productos que llegan al mercado están diseñados más para facilitar su uso. A menudo las vulnerabilidades son pasados por alto por los diseñadores del sistema y que pasan desapercibidas al implementar los sistemas. Las computadoras adquieren un mayor control de las actividades rutinarias y cada vez son más las funciones que efectúan. Anterior mente para hackear o vulnerar se requería tener habilidad extraordinarias en programación y uso de las computadoras. Hoy en dia pasa todo lo contrario
  • 11. 1. Evolución de la tecnología centrada en la facilidad de uso 2. La creciente complejidad de la administración de infraestructura informática y de administración 3. Disminuir los niveles de habilidades necesarias para la explota 4. Impacto directo de la violación de la seguridad en la base de activos corporativos y la buena voluntad 5. Aumento de la red y las aplicaciones basadas en la red Riesgo en Aumento
  • 12. Confidencialidad Confidencialidad es el ocultamiento de información o recursos.
  • 13. Autenticidad Es la identificación y la garantía del origen de la información.
  • 14. Integridad Se refiere a la confiabilidad de los datos o recursos en términos de prevención de cambios inapropiados o no autorizados.
  • 15. Disponibilidad Se define como la capacidad de utilizar la información o el recurso deseado.
  • 16. Threat Amenaza: una acción o evento que pueda perjudicar la seguridad. Una amenaza es una violación potencial de la seguridad.
  • 17. Vulnerabilidad La existencia de una debilidad de diseño, ejecución o error que puede conducir a un acontecimiento inesperado, no deseado e incluso poner en riesgo la seguridad del sistema.
  • 18. Target of Evaluation Es un sistema, producto o componente identificado/señalado como el objeto que requiere de una evaluación de seguridad.
  • 19. Exploit Técnica o programa que aprovecha una vulnerabilidad en el software y se puede utilizar para romper la seguridad o atacar un sistema atreves de la red.
  • 20. Ataque Proceso de tratar de burlar los controles de seguridad de un sistema o equipo.
  • 21. Tendencias • Ciber-espionaje y ciber-Terrorismo • Ataques a dispositivos móviles • Ciber-protestas • Aumento de vulnerabilidades Zero-day • Cloud Computing y Virtualización
  • 22. Tendencias • Ataques malware más sofisticados • Ataques enfocados en redes sociales (ingeniería social) • Control de la información sensible • Aumento de esfuerzos globales contra el ciber-crimen • Consolidación de las organizaciones criminales
  • 23. Cyber Warfare Gobiernos de diferentes países han admitido el entrenamiento de ciberatacantes que emprenderían o responderían de manera virtual cualquier ataque a su nación . Estados Unidos Alemania China Corea del Sur. Rusia Irán En 2010 Irán fue victima de un ataque a las plantas de enriquecimiento de uranio. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet. Irán acuso a Estados Unidos de la autoría del ataque.
  • 25. Hacktivism Hacktivismo es el acto de hackear o comprometer algún sitio web o sistema para emitir un mensaje de desacuerdo, generalmente político o de causa social
  • 27. Robo de identidad El robo de identidad es el delito de mayor crecimiento en el mundo y usualmente se da cuando un atacante obtiene información personal mediante el robo electrónico, ingeniería social o robo físico. Tecnicas mas comunes: Phishing Pharming Ingeniería social Robo de correo fisico, etc.
  • 28. Stuxnet: la primera Arma Basada en Código
  • 29. Direccionamiento actividades de aprendizaje Actividades: • Revisar el aula virtual • Realizar las actividades y tareas planteadas. Se recomienda describir por ejemplo: • Tomar apuntes esenciales, revisar el material de clases