SlideShare a Scribd company logo
1 of 10
1
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesión 01
Conceptos principales de la seguridad
informática
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Bibliografía
 Gómez Álvaro, Enciclopedia de la Seguridad Informática
 López Hernández, Seguridad Informática
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Para discutir
 Si funciona, no lo toques
 640Kb deberían ser suficientes para cualquiera
 Todas las piezas deben unirse sin ser forzadas. Debe recordar que los
componentes que está re-ensamblando fueron desmontados por
usted, por lo que si no puede unirlos debe existir una razón. Pero sobre
todo, no use un martillo
 El hardware es lo que hace a una máquina rápida; el software es lo que
hace que una máquina rápida se vuelva lenta
 ….
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Para discutir
 Es imposible eliminar el riesgo
 Existen desastres naturales y no intencionales
 Existen ‘desastres’ intencionados
 El único sistema seguro es aquél que está apagado en el interior de un bloque de
hormigón protegido en una habitación sellada rodeada por guardias armados
 El miedo atento y previsor es madre de la seguridad
 La seguridad es mayormente una superstición
 En la ciencia, como en todos los campos de la vida, impone la consigna: primero la
seguridad. La duda es para él un enemigo del orden divino y humano
 Para comprender la seguridad no hay que enfrentarse a ella, sino incorporarla a uno
mismo
 Todos los caminos hacia el futuro digital van a través de la seguridad
 Una vez más, eso demostraba su tesis de que no hay mejor grieta en un sistema de
seguridad que el más tonto de los colaboradores
 ………
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
La seguridad es un problema integral
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Un momento… ¿problema?
 Pérdida
 Robo
 Difusión
 Cumplimiento normativo
 Acciones legales
 Propiedad intelectual
 Propiedad … de alguien
 Conocimiento
 Conciencia
 Acción
 Expectativas
 Interpretación
 Soberbia
 Negligencia
 ….
Datos personales
Datos institucionales
• ¿Mío?
• Chat
• Redes sociales
• Dispositivos móviles
• PDA
• IoT
• Ética
• Responsabilidad
• ….
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Sí, la seguridad es un problema integral
Estrategia
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Contexto general de seguridad
Propietarios
valoran
Quieren minimizar
Salvaguardas
definen
Pueden tener
conciencia de
Amenazas
explotan
Vulnerabilid
ades
Permiten o
facilitan
Daño
RECURSOS
Que
pueden
tener
Reducen
RECURSOS
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Algunos beneficios
• Incremento del valor
• Reducción de costos
• Logro de objetivos institucionales
• Benchmark
• Seguridad
• Legalidad
• Confianza
• Lealtad
• Proactividad
• ….
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

More Related Content

Viewers also liked

Día de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESMDía de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESMGrupo Aga
 
Internship Carolina
Internship CarolinaInternship Carolina
Internship Carolinapilibarrera
 
Blog de ingles
Blog de inglesBlog de ingles
Blog de inglesdomedical
 
'Phreakers', los 'hackers' del teléfono tecnología el mundo
'Phreakers', los 'hackers' del teléfono   tecnología   el mundo'Phreakers', los 'hackers' del teléfono   tecnología   el mundo
'Phreakers', los 'hackers' del teléfono tecnología el mundoBenjamin Araneda
 
Día de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club EjecutivoDía de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club EjecutivoGrupo Aga
 
Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2Marseglia
 
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010Paula Canarias
 
Béhaviorisme
BéhaviorismeBéhaviorisme
BéhaviorismeMarseglia
 
La riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importantiLa riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importantiUbaldo Villani-Lubelli
 
Los 7 principios del cerebro
Los 7 principios del cerebroLos 7 principios del cerebro
Los 7 principios del cerebroConsultoris Vitae
 
Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Hender Ocando
 

Viewers also liked (17)

O ulipo
O ulipoO ulipo
O ulipo
 
Día de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESMDía de la Inteligencia de Mercados Jornada 2 ITESM
Día de la Inteligencia de Mercados Jornada 2 ITESM
 
Internship Carolina
Internship CarolinaInternship Carolina
Internship Carolina
 
Blog de ingles
Blog de inglesBlog de ingles
Blog de ingles
 
Aparato digestivo
Aparato digestivo Aparato digestivo
Aparato digestivo
 
'Phreakers', los 'hackers' del teléfono tecnología el mundo
'Phreakers', los 'hackers' del teléfono   tecnología   el mundo'Phreakers', los 'hackers' del teléfono   tecnología   el mundo
'Phreakers', los 'hackers' del teléfono tecnología el mundo
 
Madame Bovary
Madame BovaryMadame Bovary
Madame Bovary
 
Día de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club EjecutivoDía de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
Día de la Inteligencia de Mercados / Jornada 1 Club Ejecutivo
 
Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2Tirésias dans la tragédie grecque 2
Tirésias dans la tragédie grecque 2
 
10 mecanismos
10 mecanismos10 mecanismos
10 mecanismos
 
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
GIRLS WITH SOCIAL AND/OR ATTENTION IMPAIRMENTS - ASSQ GIRLS - KOPP-2010
 
señales de transito
señales de transitoseñales de transito
señales de transito
 
Béhaviorisme
BéhaviorismeBéhaviorisme
Béhaviorisme
 
La riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importantiLa riunificazione della Germania: le date più importanti
La riunificazione della Germania: le date più importanti
 
Los 7 principios del cerebro
Los 7 principios del cerebroLos 7 principios del cerebro
Los 7 principios del cerebro
 
Reingenería
ReingeneríaReingenería
Reingenería
 
Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27Enciclopedia de la seguridad informatica Capitulo 27
Enciclopedia de la seguridad informatica Capitulo 27
 

Similar to Curso: Introducción a la seguridad informática: 01 Conceptos principales de la seguridad informática

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticahackbo
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 

Similar to Curso: Introducción a la seguridad informática: 01 Conceptos principales de la seguridad informática (20)

ADA #2
ADA #2ADA #2
ADA #2
 
Portada
PortadaPortada
Portada
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Si semana01
Si semana01Si semana01
Si semana01
 
Si semana01
Si semana01Si semana01
Si semana01
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 

More from Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

More from Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Recently uploaded

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Recently uploaded (20)

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Curso: Introducción a la seguridad informática: 01 Conceptos principales de la seguridad informática

  • 1. 1 Mg, Ing. Jack Daniel Cáceres Meza, PMP Introducción a la seguridad informática Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Sesión 01 Conceptos principales de la seguridad informática
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP Bibliografía  Gómez Álvaro, Enciclopedia de la Seguridad Informática  López Hernández, Seguridad Informática
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Para discutir  Si funciona, no lo toques  640Kb deberían ser suficientes para cualquiera  Todas las piezas deben unirse sin ser forzadas. Debe recordar que los componentes que está re-ensamblando fueron desmontados por usted, por lo que si no puede unirlos debe existir una razón. Pero sobre todo, no use un martillo  El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta  ….
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Para discutir  Es imposible eliminar el riesgo  Existen desastres naturales y no intencionales  Existen ‘desastres’ intencionados  El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados  El miedo atento y previsor es madre de la seguridad  La seguridad es mayormente una superstición  En la ciencia, como en todos los campos de la vida, impone la consigna: primero la seguridad. La duda es para él un enemigo del orden divino y humano  Para comprender la seguridad no hay que enfrentarse a ella, sino incorporarla a uno mismo  Todos los caminos hacia el futuro digital van a través de la seguridad  Una vez más, eso demostraba su tesis de que no hay mejor grieta en un sistema de seguridad que el más tonto de los colaboradores  ………
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP La seguridad es un problema integral
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Un momento… ¿problema?  Pérdida  Robo  Difusión  Cumplimiento normativo  Acciones legales  Propiedad intelectual  Propiedad … de alguien  Conocimiento  Conciencia  Acción  Expectativas  Interpretación  Soberbia  Negligencia  …. Datos personales Datos institucionales • ¿Mío? • Chat • Redes sociales • Dispositivos móviles • PDA • IoT • Ética • Responsabilidad • ….
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP Sí, la seguridad es un problema integral Estrategia
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Contexto general de seguridad Propietarios valoran Quieren minimizar Salvaguardas definen Pueden tener conciencia de Amenazas explotan Vulnerabilid ades Permiten o facilitan Daño RECURSOS Que pueden tener Reducen RECURSOS
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Algunos beneficios • Incremento del valor • Reducción de costos • Logro de objetivos institucionales • Benchmark • Seguridad • Legalidad • Confianza • Lealtad • Proactividad • ….
  • 10. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com