ADMINISTRACION DE 
SISTEMAS OPERATIVOS

ADMINISTRACION DE
SISTEMAS OPERATIVOS

AMENAZAS 
DE SEGURIDAD

AMENAZAS
DE SEGURIDAD

INTERRUPCION

INTERCEPCION

NODIFICACION

FABRICACION

LAS 5 SEGUNDAS LEYES
INMUTABLES 
DE LA SEGURIDAD

LAS 5 SEGUNDAS LEYES
INMUTABLES
DE LA SEGURIDAD

UNA MAQUINA ES TAN SEGURA
COMO DIGNO DE CONFIANZA
SEA EL ADMINISTRADOR

LOS DATIOS DE CIFRADO SON TAN SEGUROS COMO LOS DATOS DE DESCIFRADO

UN PROGRAMA ANTIVIRUS
NO ACTUALIZADO ES POCO
+ SEGURO QUE NO DISPONER

EL ANONIMO ABSOLUTO NO ES
PRACTICO EN LA VIDA NI EN
LA WEB

LA TECNOLOGISA NO
ES UNA PANACEA

ANDRES GARCIA

MILLER ARANGO

LAS 5 PRIMERAS LEYES
INMUTABLES 
DE LA SEGURIDAD

LAS 5 PRIMERAS LEYES
INMUTABLES
DE LA SEGURIDAD

SI ALGUIEN MODIFICA EL
SISTEMA OPERATIVO, DEJARA
DE SER SU EQUIPO

SI ALGUIEN MODIFICA EL
SISTEMA OPERATIVO, DEJARA
DE SER SU EQUIPO

SI ALGUIEN TIENE ACCESO
FISICO SIN RESTRICCIONES
DEJARA DE SER SU EQUIPO

SI PERMITE QUE ALGUIEN CARGUE
PROGRAMAS A SU SITIO WEB DEJARA
DE SER SU SITIO WEB

LAS CONTRASEÑAS DEBILES
ANULAN UNA SEGURIDAD
FUERTE

CONCEPTOS BASICOS
SOBRE SEGURIDAD

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.