Académique Documents
Professionnel Documents
Culture Documents
!
" #
` `
Ä
$%
! %
&%
#
' ( ! %
)% * + %
-%
%
$%&3
! %
$%)
*!
$%, 4
! %
$%-Ä1
! %
$%56
!
1.1 ¿Qué es la Seguridad Informática?
÷ eo queƦ.
÷
e
e
p e .
1.1 ¿Qué es la Seguridad Informática?
Riesgo: Probabilidad de
que suceda un evento
negativo.
1.1 ¿Qué es la Seguridad Informática?
Sistema seguro:
§ Integridad: Ra información no es
modificada o alterada durante un
proceso de comunicación.
§ Irrefutabilidad: (No-Rechazo o No
Repudio) No se pueda negar la
autoría.
$%
! %
$%$/01
! 2
$%&3
! %
$%)
*!
$%, 4
! %
$%-Ä1
! %
$%56
!
1.2 Niveles de Seguridad Informática
|
1.2 Niveles de Seguridad Informática
!
! | %
$%$/01
! 2
$%&3
! %
$%)
*!
$%, 4
! %
$%-Ä1
! %
$%56
!
1.3 ÷re Bá .
§ e ll p
p l
e
e.
§ Am e e.
§ P e e Pw .
§ M e e ee e .
¬. A e e.
§ P e e p .
§ D b e p .
1.3 C e Bá .
R. e e e
.
§ istados Unidos fue el país que más ataques originó, detectados por los
sensores en Omérica Ratina en 2009, con 40 por ciento de todos los
ataques detectados, lo que significó una disminución con respecto al 58
por ciento que representó en 2008. istados Unidos también fue el país
que más ataques originó contra objetivos mundiales en 2009, con un 23
por ciento de la actividad mundial.
1.4 Otaques Informáticos
§ Brasil fue el país con más equipos infectados por bots en la región de
Omérica Ratina en 2009, un 54 por ciento del total. O nivel mundial, en
2009, Brasil ocupó el tercer lugar en equipos infectados por bots, con
un 7 por ciento del total.
$ * ,) $ $ $ $
)
$) . & & &
, > 5 ? - ) )
- = 5 5 ) - .
. @
# ) ) ; . $:
5 6A ) 5 . ? ,
? "A= +
$ $$ 5 $; 5
$: 9 $ &, ? ; $&
|
=
#
B%
% C =&:$:D
1.4 Otaques Informáticos
Omenazas
§ il usuario.
§ Programas maliciosos.
§ Un intruso.
§ Un siniestro.
1.4 Otaques Informáticos
Intrusos
§ Hacker.
§ Cracker.
1.4 Otaques Informáticos
TIPOS Di CROCKi
A
1.
e b e e e .
1.4 Otaques Informáticos
Motivos
§ or Outoconocimiento.
§ or Dinero.
§ or Venganza.
§ or competencia.
r
8
4
!
1.4 Otaques Informáticos
Tipos de Otaques
§ Virus.
§ Bluejacking.
§ Ingeniería social.
§ Sabotaje informático
§ hishing
§ Ciberpederastia
1.4 Otaques Informáticos
irus
Un virus informático es un
software nocivo que tiene por objeto
alterar el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario.
1.4 Otaques Informáticos
A
2.
e b e e
1.41.4
Otaques Informáticos
Otaques Informáticos
Bluejacking
A
3.
e b e e e (ej
1.41.4
Otaques Informáticos
Otaques Informáticos
Ingeniería Social
wTal como venimos advirtiendo desde hace tiempo, cada vez es más
frecuente la utilización de técnicas de ingeniería social con el objetivo de
engañar al usuario para propagar distintas amenazas informáticas. is por
ello que siempre resaltamos la importancia de estar prevenidos, no creer en
cualquier tipo de mensaje enviado a través de las redes sociales y utilizar
siempre un antivirus con capacidades de detección proactivas Ʀơ, resaltó
Cristian Borghello, director de educación de iSiT para Ratinoamérica.
A
4.
A
Ơe e
e
1.41.4
Otaques Informáticos
Otaques Informáticos
Sabotaje informático
A
5.
e b e b!e
1.41.4
Otaques Informáticos
Otaques Informáticos
hishing
A
6.
e b e e
1.41.4
Otaques Informáticos
Otaques Informáticos
Ciberpederastia
A
7.
A
Ơ÷ be ee é e e !
1.4 Otaques Informáticos
Rectura 3
Tios e ataques informáticos
$%
! %
$%$/01
! 2
$%&3
! %
$%)
*!
$%, 4
! %
$%-Ä1
! %
$%56
!
1.5 Técnicas y mecanismos para la Seguridad
Informática.
§ Ontivirus.
§ Biometria.
§ Criptografia.
§ Firewall.
§ Firma ilectrónica.
Ontivirus.
Biometría.
is el estudio de métodos
automáticos para el reconocimiento
único de humanos basados en uno o
más rasgos conductuales o físicos
intrínsecos (Rectura 4).
1.5 Técnicas y mecanismos para la Seguridad
Informática.
Criptografía.
Firewall.
is un elemento de hardware o
software utilizado en una red de
computadoras para controlar las
comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de
red que haya definido la
organización responsable de la red.
1.5 Técnicas y mecanismos para la Seguridad
Informática.
Firma ilectrónica.
$%$/01
! 2
$%&3
! %
$%)
*!
$%, 4
! %
$%-Ä1
! %
$%56
!
1.6 Regislación Informática.
Ribro Segundo
=ulio 2010
1.6 Regislación Informática.
=ulio 2010
$%
! %
$%$/01
! 2
$%&3
! %
$%)
*!
$%, 4
! %
$%-Ä1
! %
$%56
!
V""88V
63VE9"V V3|8"FG
$%
! %
$%$/01
! 2
$%&3
! %
$%)
*!
$%, 4
! %
$%-Ä1
! %
$%56
!
Un usuario adecuadamente capacitado y bien
informado en materia de seguridad informática tiene
mejores posibilidades de evitar ser víctima de una
ataque informático y representa una barrera para el
circuito de propagación de la amenaza.
Ä
$%
! %
&%
#
' ( ! %
)% * + %
-%
%
il objetivo de la automatización
de oficinas es incrementar la
productividad y la eficiencia a través
de múltiples tecnologías que den
apoyo a una amplia gama de
aplicaciones, orientadas estás a
mejorar el desempeño de las
actividades realizadas dentro de una
organización
,% #
%
Re 7.
A
e
Ä
$%
! %
&%
#
' ( ! %
)% * + %
-%
%
5.1 Definición.
5.2 Objetivos.
5.3 Características.
5.1 Definición.
Ros simuladores de
negocios o juego de negocios
(business game) son
herramientas de apoyo en el
proceso de aprendizaje, dado
que permiten establecer un
ambiente virtual de negocios a
fin de que los usuarios tengan
la oportunidad de participar, a
través de un conjunto de
decisiones, en el proceso de
dirección de una empresa o de
una área especifica de la
misma.
5.1 Definición.
Cuando están orientados a mostrar el uso de las estrategias
a nivel de negocios y las principales decisiones que debe tomar la
dirección general de una empresa (Business olicy Game, Business
Strategic Game, CiO, Treshold y el Multinational Management Game).
-%$+
%
-%&8=( %
-%$+
%
-%&8=( %
@
(
+
(
-%$+
%
-%&8=( %
$%
! %
&%
#
' ( ! %
)% * + %
-%
%
.%$+
%
.%&/01
6
2
Un proyecto e un con!unto de
cti
idde cr
ente definid pr
cnr uno o
rio ob!eti
o en un
tie
po definido y con recuro
i
itdo.
6.1 Definición de un proyecto.
.%$+
%
.%&/01
6
2
§ Orden en el trabajo.
§ il equipo de trabajo sabe lo que procede.
§ Centralización en la administración.
§ Facilidad para una mayor evaluación.
§ rayor aprovechamiento de los recursos disponibles.
§ Canales de comunicación definidos y formales.
§ Toma de decisiones más eficiente.
§ Facilidad de división del trabajo.
.%|
6
%
.%$+
%
.%&/01
6
2
5. Seguimiento y evaluación.
6.3 Fases de la Gestión de un royecto.
§ il área técnica.
§ Área sociopolítica.
6.3 Fases de la Gestión de un royecto.
2. SiRiCCIÓN Y OSIGNOCIÓN Di
ROS rIirB OS DiR iQUIO Y
SUS ORiS.
§ il principal objetivo es
maximizar la sinergia entre la
creatividad humana y el poder
de las herramientas
tecnológicas, logrando
actividades con calidad, alta
velocidad y bajo costo.
§ Se debe buscar la
competitividad del equipo de
trabajo a través del
funcionamiento óptimo del
mismo.
§ ixisten dos aspectos en las
relaciones del equipo de
trabajo el forma y el informal.
6.3 Fases de la Gestión de un royecto.
2. SiRiCCIÓN Y OSIGNOCIÓN Di
ROS rIirB OS DiR iQUIO
Y SUS ORiS.
Herramientas de Comunicación.
§ Sala de reuniones.
§ Correo electrónico.
§ Tecnología de voz.
§ euniones virtuales.
6.3 Fe e Ge ó e ye.
÷ e e e e
e e e b!.
§ Octividades
Octividades
§ Dividir las actividades en subactividades
con productos específicos de trabajo
trabajo..
§ istimar el tiempo por actividad y
subactividad..
subactividad
6.3 Fases de la Gestión de un royecto.
5. SiGUIrIiNTO Y iORUOCIÓN.
5. SiGUIrIiNTO Y iORUOCIÓN.
.%$+
%
.%&/01
6
2
$%
! %
&%
#
' ( ! %
)% * + %
-%
%
U
!e e
e
EMPEZA e
e
|
!
" #
` `