SlideShare a Scribd company logo
1 of 8
SEGURIDAD EN TICS
EDUARDO DE LA CRUZ GÁMEZ
SEGURIDAD INFORMÁTICA
• Un conjunto de medidas de prevención, detección y corrección,
orientadas a proteger la confidencialidad, integridad y disponibilidad
NO-REPUDIO, de los activos de información.
• Se destaca la elegancia de la definición, dada la gran cantidad de
conceptos que incluye y la amplitud del espectro de conocimientos
que pretende abarcar.
Seguridad de la información
• En los últimos años, la vigencia de los temas referidos a seguridad
informática comenzó a extenderse a otras áreas; tanto es así, que
trascendió las fronteras de la informática propiamente dicha,
elevando de alguna manera su horizonte de responsabilidad y
constituyendo el nuevo concepto de seguridad de la información.
• Este hecho se basa en que la información va mucho más allá de la
netamente procesada por equipos informáticos y sistemas; es decir,
también abarca aquello que pensamos, que está escrito en un
papel, que decimos, etcétera.
DEFENSA EN PROFUNDIDAD
Sistema de Gestión de Seguridad de la
Información (SGSI)
• El término profundidad debe entenderse en su sentido más amplio,
es decir, en la organización de un Sistema de Gestión de Seguridad de
la Información (SGSI), en su implementación y, por último, en las
tecnologías utilizadas.
• Se trata, por lo tanto, de coordinar las acciones que contengan los
atentados contra la seguridad, al menor costo, mediante la gestión de
los riesgos, un sistema de informes, la planificación de las reacciones
y la mejora continua gracias a la experiencia adquirida.
• Es importante recalcar que los controles no deben ser únicamente
técnicos, sino que también deben considerarse controles de
Seguridad administrativos y físicos. Los administrativos son aquellos
basados en las definiciones del marco normativo de una organización.
• Los físicos, en cambio, son los que contemplan aquellas protecciones
físicas que impedirían o demorarían el accionar de un potencial
atacante.
Hackers
• La palabra hacker es un neologismo, que en informática se utiliza para
referirse a un gran experto en algún área de dominio. Si bien lo
relacionamos más con los conocimientos técnicos e informáticos, es
posible extender el concepto hacia otras disciplinas.
• De esta manera, se define así a cualquier persona a la que le apasiona
el Conocimiento, el descubrimiento, el aprendizaje y el
funcionamiento de las cosas.
• Kevin Mitnick (video).
Crackers
• El término cracker proviene del vocablo inglés crack (romper).
Aplicado a la informática, podemos decir que se trata de alguien que
viola la seguridad de un sistema de forma similar a un hacker, solo que de
manera ilegal.
• Otros términos como newbie, que significa principiante; lammers, aquellas
personas que presumen tener conocimientos que realmente no poseen;
phreaker, hacker orientado a los sistemas telefónicos; y script kiddie,
quien utiliza programas creados por terceros sin conocer su
funcionamiento, debido a lo cual, usualmente, también suele ser víctima
de ataques.

More Related Content

Similar to Ingeniería de requerimientos.pptx

Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
johnny. chu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
johnny. chu
 

Similar to Ingeniería de requerimientos.pptx (20)

Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Segrinfo pilares
Segrinfo pilaresSegrinfo pilares
Segrinfo pilares
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 

Recently uploaded

EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptxEXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
alejandroagarcia2336
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
FRANCISCOJUSTOSIERRA
 
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
jacksyordoez
 

Recently uploaded (20)

SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
 
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptxCLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
CLASES DE ARRANQUE DE UN MOTOR ELECTRICO.pptx
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 
PROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRA
PROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRAPROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRA
PROCESO CONSTRUCTIVO DE UNA CALZADURA EN OBRA
 
Diagramas de Tiempo.pptpara electronica aplicada
Diagramas de Tiempo.pptpara electronica aplicadaDiagramas de Tiempo.pptpara electronica aplicada
Diagramas de Tiempo.pptpara electronica aplicada
 
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptxEXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
 
ESTABILIZACION DE TALUDES CON ESCOLLERAS
ESTABILIZACION DE TALUDES CON ESCOLLERASESTABILIZACION DE TALUDES CON ESCOLLERAS
ESTABILIZACION DE TALUDES CON ESCOLLERAS
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworkingErgonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
Responsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxResponsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptx
 
Circuitos_basicos_de_neumatica miquel carulla .pdf
Circuitos_basicos_de_neumatica  miquel carulla .pdfCircuitos_basicos_de_neumatica  miquel carulla .pdf
Circuitos_basicos_de_neumatica miquel carulla .pdf
 
Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdf
 
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDFACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
 
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
Morfología interna de insectos, respiración, circulación, nutrición, reproduc...
 
Guía de SGSST para MYPES según Ley 28793
Guía de SGSST para MYPES según Ley 28793Guía de SGSST para MYPES según Ley 28793
Guía de SGSST para MYPES según Ley 28793
 
Litio en México y su uso en baterías
Litio en México y su uso en bateríasLitio en México y su uso en baterías
Litio en México y su uso en baterías
 

Ingeniería de requerimientos.pptx

  • 1. SEGURIDAD EN TICS EDUARDO DE LA CRUZ GÁMEZ
  • 2. SEGURIDAD INFORMÁTICA • Un conjunto de medidas de prevención, detección y corrección, orientadas a proteger la confidencialidad, integridad y disponibilidad NO-REPUDIO, de los activos de información. • Se destaca la elegancia de la definición, dada la gran cantidad de conceptos que incluye y la amplitud del espectro de conocimientos que pretende abarcar.
  • 3. Seguridad de la información • En los últimos años, la vigencia de los temas referidos a seguridad informática comenzó a extenderse a otras áreas; tanto es así, que trascendió las fronteras de la informática propiamente dicha, elevando de alguna manera su horizonte de responsabilidad y constituyendo el nuevo concepto de seguridad de la información. • Este hecho se basa en que la información va mucho más allá de la netamente procesada por equipos informáticos y sistemas; es decir, también abarca aquello que pensamos, que está escrito en un papel, que decimos, etcétera.
  • 5. Sistema de Gestión de Seguridad de la Información (SGSI) • El término profundidad debe entenderse en su sentido más amplio, es decir, en la organización de un Sistema de Gestión de Seguridad de la Información (SGSI), en su implementación y, por último, en las tecnologías utilizadas. • Se trata, por lo tanto, de coordinar las acciones que contengan los atentados contra la seguridad, al menor costo, mediante la gestión de los riesgos, un sistema de informes, la planificación de las reacciones y la mejora continua gracias a la experiencia adquirida.
  • 6. • Es importante recalcar que los controles no deben ser únicamente técnicos, sino que también deben considerarse controles de Seguridad administrativos y físicos. Los administrativos son aquellos basados en las definiciones del marco normativo de una organización. • Los físicos, en cambio, son los que contemplan aquellas protecciones físicas que impedirían o demorarían el accionar de un potencial atacante.
  • 7. Hackers • La palabra hacker es un neologismo, que en informática se utiliza para referirse a un gran experto en algún área de dominio. Si bien lo relacionamos más con los conocimientos técnicos e informáticos, es posible extender el concepto hacia otras disciplinas. • De esta manera, se define así a cualquier persona a la que le apasiona el Conocimiento, el descubrimiento, el aprendizaje y el funcionamiento de las cosas. • Kevin Mitnick (video).
  • 8. Crackers • El término cracker proviene del vocablo inglés crack (romper). Aplicado a la informática, podemos decir que se trata de alguien que viola la seguridad de un sistema de forma similar a un hacker, solo que de manera ilegal. • Otros términos como newbie, que significa principiante; lammers, aquellas personas que presumen tener conocimientos que realmente no poseen; phreaker, hacker orientado a los sistemas telefónicos; y script kiddie, quien utiliza programas creados por terceros sin conocer su funcionamiento, debido a lo cual, usualmente, también suele ser víctima de ataques.