seguridad de la informacion diapositivas
TRANSCRIPT
![Page 1: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/1.jpg)
INTEGRANTES
• YENNY MARCELA CRUZ BUSTOS
• JESUS DAVID CONTRERAS
• MICHAEL NEIRA DELGADO
• MIGUEL ANGEL RUBIO
• OSCAR DAVID CASTRO VARGAS
![Page 2: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/2.jpg)
Medidas preventivas y reactivas
¿ QUÉ ES SEGURIDAD DE LA INFORMACIÓN?
![Page 3: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/3.jpg)
CONCEPCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.
RIESGO SEGURIDAD
![Page 4: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/4.jpg)
CONCEPCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.
CONFIDENCIALIDAD INTEGRIDAD
![Page 5: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/5.jpg)
CONCEPCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.
DISPONIBILIDAD AUTENTICACIÓN
![Page 6: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/6.jpg)
SERVICIOS DE SEGURIDAD
• Contrarrestar los ataques a la seguridad.
![Page 7: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/7.jpg)
NO REPUDIO
NO REPUDIO DE ORIGEN
NO REPUDIO DE DESTINO
![Page 8: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/8.jpg)
PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN conjunto de reglas que
gobiernan dentro de la transmisión de datos
![Page 9: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/9.jpg)
CRIPTOGRAFÍA
![Page 10: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/10.jpg)
LÓGICA
• Orden en el cual se agrupan los datos del mensaje.
![Page 11: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/11.jpg)
AUTENTICACIÓN
• Validación de identificación
• Proceso que comprueba.
![Page 12: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/12.jpg)
![Page 13: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/13.jpg)
![Page 14: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/14.jpg)
![Page 15: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/15.jpg)
CREACIÓN DE UN PLAN DE RESPUESTA A INCIDENTES
• Respuesta• Investigación
incidente• Restauración
de información• Reportes a
canales
![Page 16: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/16.jpg)
EL MANEJO DE RIESGOS
![Page 17: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/17.jpg)
MALWAREMALWARE
SPAMSPAM
PHISHINGPHISHING
![Page 18: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/18.jpg)
![Page 19: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/19.jpg)
HACKER CRACKER LAMER
![Page 20: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/20.jpg)
TÉCNOLOGIAS
![Page 21: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/21.jpg)
CIBERGRAFÍA
HTTP://ES.WIKIPEDIA.ORG/WIKI/SEGURIDAD_DE_LA_INFORMACI%C3%B3NHTTP://ES.WIKIPEDIA.ORG/WIKI/PHISHING
HTTP://ES.WIKIPEDIA.ORG/WIKI/MALWAREHTTP://SITE.EBRARY.COM/LIB/SENAVIRTUALSP/DOCDETAIL.ACTION?DOCID=10316459&P00=SEGURIDAD%20INFORMACI%C3%B3N
BIBLIOGRAFÍAJIMENEZ. JOSÉ ALFREDO. EVALUACIÓN: SEGURIDAD DE UN
SISTEMA DE INFORMACIÓN. EDITORIAL: EL CID EDITOR | APUNTES.
PÁGINAS: 19
![Page 22: Seguridad de la informacion diapositivas](https://reader035.vdocuments.pub/reader035/viewer/2022062406/55912bbc1a28abbe628b45db/html5/thumbnails/22.jpg)
GRACIAS POR LA ATENCIÓ
N PRESTADA