actividad 2
TRANSCRIPT
![Page 1: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/1.jpg)
CURSO COMPLEMENTARIO PARA DOCENTES NAVALES 2017
OFICIAL DE MAR SEGUNDO PROCESAMIENTO DE DATOS ADRIANA CRISTAL AREVALO DELGADO
SEGURIDAD DE LA INFORMACIÓN
![Page 2: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/2.jpg)
Hoy en día muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades en nuestros sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defendernos de posibles ataques a nuestra información, para ello los trabajadores deben ser capacitados constantemente para enfrentar este tipo de amenazas.
INTRODUCCIÓN
![Page 3: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/3.jpg)
SEGURIDAD DE LA INFORMACIÓN
Medidas preventivas y reactivas del hombre y de las organizaciones que permiten resguardar y proteger la
información
Seguridad de Información Personal
Conceptos básicos de seguridad
Métodos de Prevención
Elegir claves robustas
Seguridad de la Información en la
Empresa
Implementa para su protección
Sistema de Gestión de la Seguridad de
la Información.
Disponibilidad Integridad Confidencialida
d
Instalar antivirus
No abrir archivos adjuntos de remitentes desconocidos
Efectuar copias de seguridad
Conceptos básicos de seguridad
se define
se divide en
ayudan a
MAPA CONCEPTUAL
![Page 4: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/4.jpg)
PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACIÓN
La información llega a la persona que se destina.
La información llega sin ninguna modificación La información llega en
el momento que se necesita.
![Page 5: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/5.jpg)
• Asegurando que solo quienes estén autorizados pueden acceder a la información.
Confidencialidad:
• Asegurando que la información y sus métodos de proceso son exactos y completos.
Integridad:
• Asegurando que los usuarios autorizados tengan acceso a la información y a sus activos asociados cuando lo requieran.
Disponibilidad:
PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACIÓN
![Page 6: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/6.jpg)
OBEJETIVO DE LA SEGURIDAD DE LA INFORMACIÓN
El principal objetivo de la seguridad de la información es “Mitigar el riesgo” , el riesgo es la posibilidad de que una amenaza pueda explotar una vulnerabilidad y causar una perdida o daño sobre los activos, la infraestructura, etc. De la organización.
Debo proteger los activos de la
empresa
![Page 7: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/7.jpg)
SEGURIDAD INFORMÁTICA
Una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Proteger la data de la organización
Proteger la infraestructura informática de las amenazas y vulnerabilidades
Establecer normas y políticas para minimizar los riesgos
sus objetivos son
Es
MAPA CONCEPTUAL
![Page 8: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/8.jpg)
AMENAZAS
DEFINICIÓN
Es todo aquello que puede producir daños en la infraestructura o data de una organización
TIPOS DE AMENAZAS
PUEDE SER PROVOCADO
POR:
InternasExternas
• Programas maliciosos que puedan alterar, ingresar o modificar los datos.
• El usuario, por descuido, o por falta de conocimientos al manipular los equipos informáticos o información
• Un desastre natural como una inundación, un terremoto, un incendio, etc.
surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
¿CÓMO SURGEN?
MAPA SEMÁNTICO
![Page 9: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/9.jpg)
Hacker
Documentos sin contraseña
Robo de información
Robo de Documentación reservada
Correo malicioso
MAPA MENTALVirus
![Page 10: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/10.jpg)
Los aspectos de seguridad y control de la información son una prioridad para los contables.
Las amenazas pueden surgir tanto desde el exterior como desde el interior de la organización: virus, hackers, los propios empleados, etc.
El plan de seguridad de la información de una organización debe tratar todas estas amenazas y si es posible eliminar caso contrario deberían minimizarlas.
CONCLUSIÓN
![Page 11: Actividad 2](https://reader036.vdocuments.co/reader036/viewer/2022082905/58ce75ef1a28abdc578b6885/html5/thumbnails/11.jpg)
"Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología"
Bruce Schneier