2. Es la protección de la información y
de los sistemas de información del
acceso, uso, divulgación y
destrucción no autorizada a través
de estándares, procesos,
procedimientos, estrategias,
recursos informáticos, recursos
educativos y recursos humanos.
(Avenía, 2017 )
SEGURIDAD DE
LA INFORMACIÓN
3. El medio más controlado. Hay
que considerar el control de
acceso, robo de identidad, es
decir los posibles riesgo tanto
físicos como lógicos
LA
INFRAESTRUCTURA
QUE DEBE PROTEGERSE
De dónde pueden provenir los riesgos
El eslabón más débil por
lo difícil de controlar y
evitar que cometa
errores
USUARIOS
y lo que debe
resguardarse.
Principal
activo
Lo más
preciado
LA
INFORMACIÓN
4. general se cree que una
vulnerabilidad es una debilidad en un
sistema (Avenía, 2017, p. )
Factor que pone en peligro la
seguridad de un sistema, en
VULNERABILIDAD
5. FÍSICAS
Presentes en los ambientes
donde la información se
almacena o manipula
NATURALES
Condiciones naturales que
puedan poner en riesgo la
información
HARDWARE
Defectos de fabricación o
fallas en la configuración
posibilitando un ataque
informático.
TIPOS DE VULNERABILIDADES
6. SOFTWARE
Debilidades en las aplicaciones
al permitir el acceso no
autorizado
ALMACENAMIENTO
Utilización inadecuada de los
medios de almacenamiento
dejando expuesto al sistema
COMUNICACIÓN
Fallas en la protección de la
información al viajar por la red
TIPOS DE VULNERABILIDADES
7. MECANISMOS
DE SEGURIDAD
Medidas de seguridad que pueden
aplicarse antes y después de ataques al
sistema
Respaldar la información
Control de los medios
Actualizar los sistemas
Antivirus, Firewall,
Contraseñas
Acceso Remoto
PREVENTIVO
Catalogación de los
problemas
Análisis de problemas
Analisis de la solución
La documentación
CORRECTIVO
Revisión de patrones de
acceso
Revisión de transacciones
Bloqueo automático
DETECTIVOS
8. ERRORES DE SEGURIDAD
COMUNES
SISTEMAS DE SEGURIDAD
INTEGRADOS DE FORMA
DEFICIENTE
NO TRATAR
LA SEGURIDAD
COMO PRIORIDAD
ESTRATEGIA DE
RESPUESTA
INADECUADA
10. Romero Castro, M. I, Figueroa Moran G. L., Vera
Navarete D. S., Álava Cruzatty, J. E., Parrales
Anzúles, G. R., Álava Mero, C. J., Murillo Quimiz,
A. L. y Castillo Merino, M. A. (2018). Introducción
a la Seguridad Informática y Análisis de
Vulnerabilidades. 3 Ciencias Editorial Área de
Innovación y Desarrollo.
REFERENCIAS
Avenía Delgado, C. A. (2017). Fundamentos de
Seguridad Informática. Fundación Universitaria
del Área Andina.