SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
Facilitador Neris Alfonzo
Es la protección de la información y
de los sistemas de información del
acceso, uso, divulgación y
destrucción no autorizada a través
de estándares, procesos,
procedimientos, estrategias,
recursos informáticos, recursos
educativos y recursos humanos.
(Avenía, 2017 )
SEGURIDAD DE
LA INFORMACIÓN
El medio más controlado. Hay
que considerar el control de
acceso, robo de identidad, es
decir los posibles riesgo tanto
físicos como lógicos
LA
INFRAESTRUCTURA
QUE DEBE PROTEGERSE
De dónde pueden provenir los riesgos
El eslabón más débil por
lo difícil de controlar y
evitar que cometa
errores
USUARIOS
y lo que debe
resguardarse.
Principal
activo
Lo más
preciado
LA
INFORMACIÓN
general se cree que una
vulnerabilidad es una debilidad en un
sistema (Avenía, 2017, p. )
Factor que pone en peligro la
seguridad de un sistema, en
VULNERABILIDAD
FÍSICAS
Presentes en los ambientes
donde la información se
almacena o manipula
NATURALES
Condiciones naturales que
puedan poner en riesgo la
información
HARDWARE
Defectos de fabricación o
fallas en la configuración
posibilitando un ataque
informático.
TIPOS DE VULNERABILIDADES
SOFTWARE
Debilidades en las aplicaciones
al permitir el acceso no
autorizado
ALMACENAMIENTO
Utilización inadecuada de los
medios de almacenamiento
dejando expuesto al sistema
COMUNICACIÓN
Fallas en la protección de la
información al viajar por la red
TIPOS DE VULNERABILIDADES
MECANISMOS
DE SEGURIDAD
Medidas de seguridad que pueden
aplicarse antes y después de ataques al
sistema
Respaldar la información
Control de los medios
Actualizar los sistemas
Antivirus, Firewall,
Contraseñas
Acceso Remoto
PREVENTIVO
Catalogación de los
problemas
Análisis de problemas
Analisis de la solución
La documentación
CORRECTIVO
Revisión de patrones de
acceso
Revisión de transacciones
Bloqueo automático
DETECTIVOS
ERRORES DE SEGURIDAD
COMUNES
SISTEMAS DE SEGURIDAD
INTEGRADOS DE FORMA
DEFICIENTE
NO TRATAR
LA SEGURIDAD
COMO PRIORIDAD
ESTRATEGIA DE
RESPUESTA
INADECUADA
ERRORES DE SEGURIDAD
COMUNES
REGLAS Y
PROCEDIMIENTOS
NO EFECTIVOS
FALTA DE
APRENDIZAJE
PARA LOS
EMPLEADOS
AMENAZAS
INTERNAS
Romero Castro, M. I, Figueroa Moran G. L., Vera
Navarete D. S., Álava Cruzatty, J. E., Parrales
Anzúles, G. R., Álava Mero, C. J., Murillo Quimiz,
A. L. y Castillo Merino, M. A. (2018). Introducción
a la Seguridad Informática y Análisis de
Vulnerabilidades. 3 Ciencias Editorial Área de
Innovación y Desarrollo.
REFERENCIAS
Avenía Delgado, C. A. (2017). Fundamentos de
Seguridad Informática. Fundación Universitaria
del Área Andina.
NERIS
ALFONZO

Weitere ähnliche Inhalte

Was ist angesagt?

Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 

Was ist angesagt? (20)

Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 

Ähnlich wie Seguridad informática

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaYaneryAlvarez
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slidesGui Juan
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.RubenDavidLima
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajuliallosa
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 

Ähnlich wie Seguridad informática (20)

Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad informática.
seguridad informática.seguridad informática.
seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 

Mehr von Neris Alfonzo

Normas para la Calidad en Ingeniería de Software. Moprosoft
Normas para la Calidad en Ingeniería de Software. MoprosoftNormas para la Calidad en Ingeniería de Software. Moprosoft
Normas para la Calidad en Ingeniería de Software. MoprosoftNeris Alfonzo
 
Sw CMM. Modelo para evaluación del software
Sw CMM. Modelo para evaluación del softwareSw CMM. Modelo para evaluación del software
Sw CMM. Modelo para evaluación del softwareNeris Alfonzo
 
Administración de la Calidad
Administración de la CalidadAdministración de la Calidad
Administración de la CalidadNeris Alfonzo
 
Aseguramiento de la Calidad
Aseguramiento de la  CalidadAseguramiento de la  Calidad
Aseguramiento de la CalidadNeris Alfonzo
 
Diagrama Redes PERT CPM
Diagrama Redes PERT CPMDiagrama Redes PERT CPM
Diagrama Redes PERT CPMNeris Alfonzo
 
Calendarización de Proyectos
Calendarización de ProyectosCalendarización de Proyectos
Calendarización de ProyectosNeris Alfonzo
 
El Modelo de las cuatro P
El Modelo de las cuatro PEl Modelo de las cuatro P
El Modelo de las cuatro PNeris Alfonzo
 
Actividades en la Gestión de Proyectos Informáticos
Actividades en la  Gestión de Proyectos InformáticosActividades en la  Gestión de Proyectos Informáticos
Actividades en la Gestión de Proyectos InformáticosNeris Alfonzo
 
La Estimación de Recursos en la Gestión de Proyectos Informáticos
La Estimación de Recursos en la Gestión de Proyectos InformáticosLa Estimación de Recursos en la Gestión de Proyectos Informáticos
La Estimación de Recursos en la Gestión de Proyectos InformáticosNeris Alfonzo
 
Estimación de Esfuerzo y Duración en la Gestión de Proyectos Informáticos
Estimación de Esfuerzo y Duración en la Gestión de Proyectos InformáticosEstimación de Esfuerzo y Duración en la Gestión de Proyectos Informáticos
Estimación de Esfuerzo y Duración en la Gestión de Proyectos InformáticosNeris Alfonzo
 
Planeación de Proyectos Informáticos
Planeación de Proyectos InformáticosPlaneación de Proyectos Informáticos
Planeación de Proyectos InformáticosNeris Alfonzo
 
Evaluación y Planeación del Riesgo en la Gestión de Proyectos Informáticos
Evaluación y Planeación del Riesgo en la Gestión de Proyectos InformáticosEvaluación y Planeación del Riesgo en la Gestión de Proyectos Informáticos
Evaluación y Planeación del Riesgo en la Gestión de Proyectos InformáticosNeris Alfonzo
 
Administración del Riesgo
Administración del RiesgoAdministración del Riesgo
Administración del RiesgoNeris Alfonzo
 
Introducción a la Gestión de Proyectos Informáticos
Introducción a la Gestión de Proyectos InformáticosIntroducción a la Gestión de Proyectos Informáticos
Introducción a la Gestión de Proyectos InformáticosNeris Alfonzo
 

Mehr von Neris Alfonzo (16)

Normas para la Calidad en Ingeniería de Software. Moprosoft
Normas para la Calidad en Ingeniería de Software. MoprosoftNormas para la Calidad en Ingeniería de Software. Moprosoft
Normas para la Calidad en Ingeniería de Software. Moprosoft
 
Sw CMM. Modelo para evaluación del software
Sw CMM. Modelo para evaluación del softwareSw CMM. Modelo para evaluación del software
Sw CMM. Modelo para evaluación del software
 
Modelo Iso 9001
Modelo Iso 9001Modelo Iso 9001
Modelo Iso 9001
 
Pruebas de Software
Pruebas de SoftwarePruebas de Software
Pruebas de Software
 
Administración de la Calidad
Administración de la CalidadAdministración de la Calidad
Administración de la Calidad
 
Aseguramiento de la Calidad
Aseguramiento de la  CalidadAseguramiento de la  Calidad
Aseguramiento de la Calidad
 
Diagrama Redes PERT CPM
Diagrama Redes PERT CPMDiagrama Redes PERT CPM
Diagrama Redes PERT CPM
 
Calendarización de Proyectos
Calendarización de ProyectosCalendarización de Proyectos
Calendarización de Proyectos
 
El Modelo de las cuatro P
El Modelo de las cuatro PEl Modelo de las cuatro P
El Modelo de las cuatro P
 
Actividades en la Gestión de Proyectos Informáticos
Actividades en la  Gestión de Proyectos InformáticosActividades en la  Gestión de Proyectos Informáticos
Actividades en la Gestión de Proyectos Informáticos
 
La Estimación de Recursos en la Gestión de Proyectos Informáticos
La Estimación de Recursos en la Gestión de Proyectos InformáticosLa Estimación de Recursos en la Gestión de Proyectos Informáticos
La Estimación de Recursos en la Gestión de Proyectos Informáticos
 
Estimación de Esfuerzo y Duración en la Gestión de Proyectos Informáticos
Estimación de Esfuerzo y Duración en la Gestión de Proyectos InformáticosEstimación de Esfuerzo y Duración en la Gestión de Proyectos Informáticos
Estimación de Esfuerzo y Duración en la Gestión de Proyectos Informáticos
 
Planeación de Proyectos Informáticos
Planeación de Proyectos InformáticosPlaneación de Proyectos Informáticos
Planeación de Proyectos Informáticos
 
Evaluación y Planeación del Riesgo en la Gestión de Proyectos Informáticos
Evaluación y Planeación del Riesgo en la Gestión de Proyectos InformáticosEvaluación y Planeación del Riesgo en la Gestión de Proyectos Informáticos
Evaluación y Planeación del Riesgo en la Gestión de Proyectos Informáticos
 
Administración del Riesgo
Administración del RiesgoAdministración del Riesgo
Administración del Riesgo
 
Introducción a la Gestión de Proyectos Informáticos
Introducción a la Gestión de Proyectos InformáticosIntroducción a la Gestión de Proyectos Informáticos
Introducción a la Gestión de Proyectos Informáticos
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Kürzlich hochgeladen (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad informática

  • 2. Es la protección de la información y de los sistemas de información del acceso, uso, divulgación y destrucción no autorizada a través de estándares, procesos, procedimientos, estrategias, recursos informáticos, recursos educativos y recursos humanos. (Avenía, 2017 ) SEGURIDAD DE LA INFORMACIÓN
  • 3. El medio más controlado. Hay que considerar el control de acceso, robo de identidad, es decir los posibles riesgo tanto físicos como lógicos LA INFRAESTRUCTURA QUE DEBE PROTEGERSE De dónde pueden provenir los riesgos El eslabón más débil por lo difícil de controlar y evitar que cometa errores USUARIOS y lo que debe resguardarse. Principal activo Lo más preciado LA INFORMACIÓN
  • 4. general se cree que una vulnerabilidad es una debilidad en un sistema (Avenía, 2017, p. ) Factor que pone en peligro la seguridad de un sistema, en VULNERABILIDAD
  • 5. FÍSICAS Presentes en los ambientes donde la información se almacena o manipula NATURALES Condiciones naturales que puedan poner en riesgo la información HARDWARE Defectos de fabricación o fallas en la configuración posibilitando un ataque informático. TIPOS DE VULNERABILIDADES
  • 6. SOFTWARE Debilidades en las aplicaciones al permitir el acceso no autorizado ALMACENAMIENTO Utilización inadecuada de los medios de almacenamiento dejando expuesto al sistema COMUNICACIÓN Fallas en la protección de la información al viajar por la red TIPOS DE VULNERABILIDADES
  • 7. MECANISMOS DE SEGURIDAD Medidas de seguridad que pueden aplicarse antes y después de ataques al sistema Respaldar la información Control de los medios Actualizar los sistemas Antivirus, Firewall, Contraseñas Acceso Remoto PREVENTIVO Catalogación de los problemas Análisis de problemas Analisis de la solución La documentación CORRECTIVO Revisión de patrones de acceso Revisión de transacciones Bloqueo automático DETECTIVOS
  • 8. ERRORES DE SEGURIDAD COMUNES SISTEMAS DE SEGURIDAD INTEGRADOS DE FORMA DEFICIENTE NO TRATAR LA SEGURIDAD COMO PRIORIDAD ESTRATEGIA DE RESPUESTA INADECUADA
  • 9. ERRORES DE SEGURIDAD COMUNES REGLAS Y PROCEDIMIENTOS NO EFECTIVOS FALTA DE APRENDIZAJE PARA LOS EMPLEADOS AMENAZAS INTERNAS
  • 10. Romero Castro, M. I, Figueroa Moran G. L., Vera Navarete D. S., Álava Cruzatty, J. E., Parrales Anzúles, G. R., Álava Mero, C. J., Murillo Quimiz, A. L. y Castillo Merino, M. A. (2018). Introducción a la Seguridad Informática y Análisis de Vulnerabilidades. 3 Ciencias Editorial Área de Innovación y Desarrollo. REFERENCIAS Avenía Delgado, C. A. (2017). Fundamentos de Seguridad Informática. Fundación Universitaria del Área Andina.