SlideShare a Scribd company logo
1 of 8
“SEGURIDAD INFORMATICA EN
MEXICO”

INTEGRANTES:
María Guadalupe Palma Marcelo.

Jorge Aponte Martínez.
Gael Cortez Rojas.
Naomi Sugey López Martínez.
María Elena Moctezuma Cardoso.
“SEGURIDAD INFORMATICA EN
MEXICO”
La seguridad informática es un área del conocimiento que
crea proyectos para brindarle seguridad y certeza a una
organización, esto en relación con la información que
posee y maneja; involucra aspectos
tecnológicos, matemáticos, sociales, legales, económicos,
entre otros.
¿PARA QUE NOS SIRVE LA SEGURIDAD
INFORMATICA?
R= Para que la información pueda ser
considerada segura, debe tener cinco atributos
básicos:
disponibilidad, integridad, confidencialidad, no
repudio y autenticación. Los tres primeros se aplican
a la información en sí; los dos últimos, al proceso de
comunicación de esa información.


¿De qué tipo de información hablamos? Depende
de la misión, visión y objetivo de la organización.
Puede ser la información de un banco, de
una empresa manufacturera o de una institución
educativa", dice Rubén Vázquez
Medina, investigador en estancia posdoctoral bajo
la dirección del doctor José Luis Aragón Vera, en el
Centro de Física Aplicada y Tecnología Avanzada
(CFATA), campus Juriquilla, de la UNAM.


La tarea de un especialista en seguridad de la información es otorgar a la
organización y a sus usuarios las garantías necesarias para que nadie que no
esté autorizado entre en dicha infraestructura", agrega el investigador.
La criptología es la disciplina que se dedica al estudio, desarrollo y evaluación de
algoritmos, así como de dispositivos que permiten transformar un mensaje en una
versión incomprensible para aquellos que no cuenten con la clave correcta.
La esteganografía es otro mecanismo de protección de la información que permite
tomar el mensaje que se quiere proteger e insertarlo dentro de otro objeto
(portador) de tal manera que pase inadvertido al enviarlo.
Las organizaciones invierten en especialistas, tecnología, capacitación y, sobre
todo, invierten en seguridad.
Sin embargo, eso no cancela el riesgo de que sus sistemas de seguridad puedan
ser vulnerados y, en consecuencia, su información sensible quede comprometida.
Vázquez Medina y sus colaboradores desarrolladon un prototipo de cifrador para
comunicación vía telefonía celular qu se puede usar en todas los modelos de
teléfonos con una interfase bluetooth y es más económico.


LA CIFRA
35% de las computadoras conectadas a Internet en México están infectadas por
algún virus.
POR CIERTO



La teoría del caos
El investigador de la UNAM, Rubén Vázquez Medina, y sus colaboradores
encontraron que la teoría del caos, así como la criptografía tienen algunas
características muy parecidas, lo que es posible crear algoritmos criptográficos
con funciones caóticas.
La criptografía debe cumplir con dos propiedades: la difusión y la confusión de la
información, que se relacionan con el modo en que se desorganiza estadística y
gramaticalmente un mensaje.
La teoría del caos proporciona a los investigadores universitarios modelos
matemáticos simples que pueden aprovechar para la creación de sistemas
criptográficos o esteganográficos.
Tales modelos simples son las transformaciones caóticas unidimensionales, las
cuales poseen básicamente dos aspectos importantes cuando se aplican en
criptografía: la dependencia ante condiciones iniciales y también la propiedad de
mezclado.
RIESGOS DE LAS REDES SOCIALES…
Las redes sociales ofrecen infinitas posibilidades, tales
como, entrar en contacto con gente de otros países y
culturas, mantener el contacto con personas que viven a larga
distancia, intercambiar experiencias y conocimientos e incluso
dinamizar movimientos culturales y políticos mediante el
contacto con los usuarios.
No obstante, las redes conllevan una serie de riesgos. En
general, éstos son los mismos que los del resto de actividades
que se llevan a cabo en la red. Si bien, hay algunos matices y
características específicas de los peligros que pueden
presentarse con el uso de las redes sociales.
Los riesgos se presentan en una doble dirección. Los menores
pueden servíctimas de alguna de las amenazas o también, por
desconocimiento, pueden incumplir alguna de las
normas referidas a datos o informaciones de otras personas.
‘OSD’


"On screen Display“: es un sistema que
consiste, en mostrar información sobre los ajustes
del monitor en la misma pantalla, superpuesta a la
imagen del ordenador. Es lo mismo que ocurre en
los televisores actuales, que, al subir el volumen
del sonido, aparece una barra en la pantalla para
saber en qué posición has ajustado el sonido.

More Related Content

What's hot

Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
Lizeth Rubio
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
ISRAEL1020
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
Elena Palau
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
Elena Palau
 

What's hot (19)

La ingeniería social y la seguridad en it
La ingeniería social y la seguridad en itLa ingeniería social y la seguridad en it
La ingeniería social y la seguridad en it
 
Mapadsi
MapadsiMapadsi
Mapadsi
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
información de las tic
información de las ticinformación de las tic
información de las tic
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Presentacin2
Presentacin2Presentacin2
Presentacin2
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
TIC - aspecto general
TIC - aspecto generalTIC - aspecto general
TIC - aspecto general
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridad
 

Viewers also liked

E&h sonorisation 2
E&h sonorisation 2E&h sonorisation 2
E&h sonorisation 2
EdouardHG
 
Edmodo daniel slideshare
Edmodo daniel slideshareEdmodo daniel slideshare
Edmodo daniel slideshare
16764
 
Presentación sobre las tic´s
Presentación sobre las tic´sPresentación sobre las tic´s
Presentación sobre las tic´s
melferfer2
 
Ciencia & tecnologia
Ciencia & tecnologiaCiencia & tecnologia
Ciencia & tecnologia
Andrea castro
 
presentation of widgets and plugins
presentation of widgets and pluginspresentation of widgets and plugins
presentation of widgets and plugins
anelgonzalez96
 
Muffins
MuffinsMuffins
Muffins
20131
 

Viewers also liked (20)

Cuestionario pisa
Cuestionario pisaCuestionario pisa
Cuestionario pisa
 
Whisky du monde 2014
Whisky du monde 2014Whisky du monde 2014
Whisky du monde 2014
 
Animalenpeligrodeextincion
AnimalenpeligrodeextincionAnimalenpeligrodeextincion
Animalenpeligrodeextincion
 
Guadalupe
GuadalupeGuadalupe
Guadalupe
 
MIS GUSTOS
MIS GUSTOSMIS GUSTOS
MIS GUSTOS
 
Proyec redes sociales t final
Proyec redes sociales t finalProyec redes sociales t final
Proyec redes sociales t final
 
servicios para la publicacion de imagenes y videos.
servicios para la publicacion de imagenes y videos.servicios para la publicacion de imagenes y videos.
servicios para la publicacion de imagenes y videos.
 
Ley Fundamental-Fines/Cap. II
Ley Fundamental-Fines/Cap. IILey Fundamental-Fines/Cap. II
Ley Fundamental-Fines/Cap. II
 
E&h sonorisation 2
E&h sonorisation 2E&h sonorisation 2
E&h sonorisation 2
 
Edmodo daniel slideshare
Edmodo daniel slideshareEdmodo daniel slideshare
Edmodo daniel slideshare
 
Presentación sobre las tic´s
Presentación sobre las tic´sPresentación sobre las tic´s
Presentación sobre las tic´s
 
Curso derecho para profesionales no abogados
Curso derecho para profesionales no abogadosCurso derecho para profesionales no abogados
Curso derecho para profesionales no abogados
 
Un jour au restaurant
Un jour au restaurantUn jour au restaurant
Un jour au restaurant
 
Gamme de Produits de Nafa Naana
Gamme de Produits de Nafa NaanaGamme de Produits de Nafa Naana
Gamme de Produits de Nafa Naana
 
Ciencia & tecnologia
Ciencia & tecnologiaCiencia & tecnologia
Ciencia & tecnologia
 
Comment décrocher un job grace aux réseaux sociaux?
Comment décrocher un job grace aux réseaux sociaux?Comment décrocher un job grace aux réseaux sociaux?
Comment décrocher un job grace aux réseaux sociaux?
 
Terroristassecretos
TerroristassecretosTerroristassecretos
Terroristassecretos
 
presentation of widgets and plugins
presentation of widgets and pluginspresentation of widgets and plugins
presentation of widgets and plugins
 
Conception site-mobile
Conception site-mobileConception site-mobile
Conception site-mobile
 
Muffins
MuffinsMuffins
Muffins
 

Similar to Seguridad informatica en mexico

Similar to Seguridad informatica en mexico (20)

CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Temas del triángulo de tisg
Temas del triángulo de tisgTemas del triángulo de tisg
Temas del triángulo de tisg
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 

More from Gael Rojas

Redes sociales
Redes socialesRedes sociales
Redes sociales
Gael Rojas
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1
Gael Rojas
 
Presentación1
Presentación1Presentación1
Presentación1
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 

More from Gael Rojas (11)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Pichardo
PichardoPichardo
Pichardo
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Extra clase
Extra claseExtra clase
Extra clase
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Seguridad informatica en mexico

  • 1. “SEGURIDAD INFORMATICA EN MEXICO” INTEGRANTES: María Guadalupe Palma Marcelo. Jorge Aponte Martínez. Gael Cortez Rojas. Naomi Sugey López Martínez. María Elena Moctezuma Cardoso.
  • 2. “SEGURIDAD INFORMATICA EN MEXICO” La seguridad informática es un área del conocimiento que crea proyectos para brindarle seguridad y certeza a una organización, esto en relación con la información que posee y maneja; involucra aspectos tecnológicos, matemáticos, sociales, legales, económicos, entre otros.
  • 3. ¿PARA QUE NOS SIRVE LA SEGURIDAD INFORMATICA? R= Para que la información pueda ser considerada segura, debe tener cinco atributos básicos: disponibilidad, integridad, confidencialidad, no repudio y autenticación. Los tres primeros se aplican a la información en sí; los dos últimos, al proceso de comunicación de esa información.
  • 4.  ¿De qué tipo de información hablamos? Depende de la misión, visión y objetivo de la organización. Puede ser la información de un banco, de una empresa manufacturera o de una institución educativa", dice Rubén Vázquez Medina, investigador en estancia posdoctoral bajo la dirección del doctor José Luis Aragón Vera, en el Centro de Física Aplicada y Tecnología Avanzada (CFATA), campus Juriquilla, de la UNAM.
  • 5.  La tarea de un especialista en seguridad de la información es otorgar a la organización y a sus usuarios las garantías necesarias para que nadie que no esté autorizado entre en dicha infraestructura", agrega el investigador. La criptología es la disciplina que se dedica al estudio, desarrollo y evaluación de algoritmos, así como de dispositivos que permiten transformar un mensaje en una versión incomprensible para aquellos que no cuenten con la clave correcta. La esteganografía es otro mecanismo de protección de la información que permite tomar el mensaje que se quiere proteger e insertarlo dentro de otro objeto (portador) de tal manera que pase inadvertido al enviarlo. Las organizaciones invierten en especialistas, tecnología, capacitación y, sobre todo, invierten en seguridad. Sin embargo, eso no cancela el riesgo de que sus sistemas de seguridad puedan ser vulnerados y, en consecuencia, su información sensible quede comprometida. Vázquez Medina y sus colaboradores desarrolladon un prototipo de cifrador para comunicación vía telefonía celular qu se puede usar en todas los modelos de teléfonos con una interfase bluetooth y es más económico.
  • 6.  LA CIFRA 35% de las computadoras conectadas a Internet en México están infectadas por algún virus. POR CIERTO  La teoría del caos El investigador de la UNAM, Rubén Vázquez Medina, y sus colaboradores encontraron que la teoría del caos, así como la criptografía tienen algunas características muy parecidas, lo que es posible crear algoritmos criptográficos con funciones caóticas. La criptografía debe cumplir con dos propiedades: la difusión y la confusión de la información, que se relacionan con el modo en que se desorganiza estadística y gramaticalmente un mensaje. La teoría del caos proporciona a los investigadores universitarios modelos matemáticos simples que pueden aprovechar para la creación de sistemas criptográficos o esteganográficos. Tales modelos simples son las transformaciones caóticas unidimensionales, las cuales poseen básicamente dos aspectos importantes cuando se aplican en criptografía: la dependencia ante condiciones iniciales y también la propiedad de mezclado.
  • 7. RIESGOS DE LAS REDES SOCIALES… Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios. No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales. Los riesgos se presentan en una doble dirección. Los menores pueden servíctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.
  • 8. ‘OSD’  "On screen Display“: es un sistema que consiste, en mostrar información sobre los ajustes del monitor en la misma pantalla, superpuesta a la imagen del ordenador. Es lo mismo que ocurre en los televisores actuales, que, al subir el volumen del sonido, aparece una barra en la pantalla para saber en qué posición has ajustado el sonido.