SlideShare una empresa de Scribd logo
1 de 19
UNFV- FIIS REDES Y CONECTIVIDAD
La información es el principal
patrimonio de cualquier
organización, por lo que su
protección y seguridad resulta
imprescindible, principalmente
en un momento en el que
Internet y las relaciones
electrónicas se han establecido
como la nueva forma de
relacionarse, con las ventajas
innegables, pero también con
los riesgos que ello conlleva.
UNFV- FIIS REDES Y CONECTIVIDAD
La seguridad de la
información se puede definir
como la protección de la
confidencialidad, integridad y
disponibilidad de los activos de
información según sea necesario
para alcanzar los objetivos de
negocio de la organización.
Seguridad de la información
UNFV- FIIS REDES Y CONECTIVIDAD
INTEGRIDAD DE LA INFORMACION
UNFV- FIIS REDES Y CONECTIVIDAD
INTEGRIDAD
• El contenido permanece
inalterado a menos que
sea modificado por
personal autorizado, y
esta modificación sea
registrada, asegurando
su precisión y
confiabilidad.
CONCEPTOS PREVIOS
UNFV- FIIS REDES Y CONECTIVIDAD
Es la garantía de que los datos
que se tiene acceso o lectura no
han sido manipulados, alterados
o dañados a través de un sistema
de error, desde la última
autorización de acceso.
Además hace que la información
permanezca inalterado a menos
que sea modificado por personal
autorizado, y esta modificación
sea registrada, asegurando su
precisión y confiabilidad.
DEFINICION
UNFV- FIIS REDES Y CONECTIVIDAD
“Aquellos que cederían la libertad esencial
para adquirir una pequeña seguridad
temporal, no merecen ni libertad ni
seguridad”
“La Seguridad no es solo un proceso
Tecnológico… Es un proceso
Organizacional”
UNFV- FIIS REDES Y CONECTIVIDAD
Conseguir simultáneamente dos objetivos aparentemente opuestos,
fundamentalmente alternativos y enfrentados económicamente,
fusionándolos en uno solo:
Hacer la información segura y
disponible en el momento
necesario, con el rendimiento
adecuado, en el dispositivo
disponible y sólo para quien
lo precise.
OBJETIVO
UNFV- FIIS REDES Y CONECTIVIDAD
Existen varias normas sobre la seguridad de la información que en
su contenido abarca la integridad de la información. Normas como:
 NTP-ISO 17799
 ISO 27001
 BS 25999
NORMAS
UNFV- FIIS REDES Y CONECTIVIDAD
La exigencia de integridad de la información garantiza la calidad
de los datos, Por ello se debe garantizar que los datos debes ser
íntegros en toda organización.
UNFV- FIIS REDES Y CONECTIVIDAD
 Las organizaciones deben definir una estrategia de seguridad
basada en el negocio y no en la tecnología.
 El enfoque de la Seguridad debe ser integral, si no puede
conducir a una falsa sensación de seguridad y al fracaso; y esto
se logra aplicando las normas de seguridad.
 La integridad es la manera en que se resguarda la información,
esto para tener control en los datos y saber si alguna
información fue modificada, capacidad para saberlo y la
capacidad de proteger y evitar esto.
 La información no sólo se pierde, sino que también se
corrompe, siendo igualmente de perjudicial en ambos casos ya
que el resultado es el mismo, se nos impide el acceso a la
información, por ello debemos tener especial cuidado en ambos
aspectos
CONCLUSIONES
UNFV- FIIS REDES Y CONECTIVIDAD
 En los procedimientos administrativos es recomendable la
identificación previa del personal que va a ingresar a las áreas de
cómputo, verificando si cuenta con la autorización
correspondiente y registrándose el ingreso y salida al área.
 Es necesario proporcionar a los operadores de las computadoras
con la debida anticipación la documentación necesaria para la
ejecución de trabajos de procesamiento automático de datos.
 Para asegurar la calidad del Sistema y la integridad de la
información es recomendable efectuar pruebas de verificación y
validación.
 Cuando existan procesos donde 2 o más usuarios puedan
actualizar la misma información de una Base de Datos, es
recomendable aplicar un control de concurrencia, para que ésta
no pierda su integridad y coherencia.
RECOMENDACIONES
UNFV- FIIS REDES Y CONECTIVIDAD
UNFV- FIIS REDES Y CONECTIVIDAD
MECANISMOS DE
SEGURIDAD
Cifrado
El cifrado es uno de los principales mecanismos utilizados alcanzar
un buen nivel de seguridad
en un sistema informático, y se encuentra presente en
prácticamente todos los criterios de seguridad.
Confidencialidad, Integridad, Autenticidad.
SIMETRICO
ASIMETRICO
UNFV- FIIS REDES Y CONECTIVIDAD
MECANISMOS DE
SEGURIDAD
One-time pads
El cifrado mediante one-time pads consiste en alterar la información
haciendo un XOR con una
clave aleatoria del mismo tamaño que el mensaje, que sólo se utiliza
una vez.
V---Ofrece cifrado perfecto, es totalmente irrompible.
DV--No da autenticidad ni integridad.
UNFV- FIIS REDES Y CONECTIVIDAD
MECANISMOS DE
SEGURIDAD
ESTEGANOGRAFIA
HASHES
FIRMA DIGITAL
UNFV- FIIS REDES Y CONECTIVIDAD
ROBUSTEZ
Es la capacidad de los productos software de reaccionar
apropiadamente ante condiciones excepcionales.
La robustez es la habilidad del sistema para manejar
elegantemente entradas inválidas. no debería ser posible
para ninguna entrada del usuario abortar el sistema o
corromper la información, incluso si la entrada del usuario es
anormal, inesperada, o maliciosa.
UNFV- FIIS REDES Y CONECTIVIDAD
EJEMPLO
Un ejemplo de sistema robusto es aquel destinado a la
creación de gráficos en 3D que posibilita trabajar con
imágenes muy pesadas sin problemas. Si el programa se
cuelga al cargar la primera imagen, se trata de una
aplicación poco robusta.
Como puede verse en estos ejemplos, la robustez no
siempre hace referencia a lo material. Una construcción
robusta sí requiere de componentes físicos que le permitan
contar con esta cualidad, pero un programa informático
con el mismo calificativo alcanza dicha denominación por
el tipo de programación o por su gestión de la información
digital.
UNFV- FIIS REDES Y CONECTIVIDAD
ESTABILIDAD
En informática, se dice que un sistema es
estable cuando su nivel de fallos disminuye por
debajo de un determinado umbral, que varía
dependiendo de la estabilidad que se requiera-
UNFV- FIIS REDES Y CONECTIVIDAD
BIBLIOGRAFÍA
 Hermida, Jorge A. Ciencia de la administración.
Ediciones Contabilidad Moderna S.A.I.C. Buenos Aires mayo de 1983.
 Álvarez, Héctor Felipe. Administración, una introducción al estudio de la
Administración. Sociedad para Estudios Pedagógicos Argentinos.
Córdoba 1987.
 Yourdon, Edward. Análisis estructurado moderno. Prentice-Hall
Panamericana, S.A. México 1989.
 Ramón García-Pelayo y Gross. Pequeño Larousse Ilustrado (diccionario).
Ediciones Larousse. Francia 1977.
 Estructura de las Organizaciones, carpeta del año 1994 curso 1k8.

Más contenido relacionado

La actualidad más candente

3. conceptos de calidad del software
3. conceptos de calidad del software3. conceptos de calidad del software
3. conceptos de calidad del softwareJuan Pablo Carvallo
 
MODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMicky Jerzy
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftChuyito Alvarado
 
Modelo de desarrollo concurrente
Modelo de desarrollo concurrenteModelo de desarrollo concurrente
Modelo de desarrollo concurrentesamuel ospino
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosChristian19121
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de SoftwareCamila Arbelaez
 
Fundamentos de Calidad del Software - Modelos y Estándares
Fundamentos de Calidad del Software - Modelos y EstándaresFundamentos de Calidad del Software - Modelos y Estándares
Fundamentos de Calidad del Software - Modelos y EstándaresLuis Eduardo Pelaez Valencia
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Jomicast
 
Unidad 3 aseguramiento de la calidad de los
Unidad 3 aseguramiento de la calidad de losUnidad 3 aseguramiento de la calidad de los
Unidad 3 aseguramiento de la calidad de lospabloreyes154
 
Modelo espiral de boehm CALIDAD DE SOFTWARE
Modelo espiral de  boehm CALIDAD DE SOFTWAREModelo espiral de  boehm CALIDAD DE SOFTWARE
Modelo espiral de boehm CALIDAD DE SOFTWAREJhOnss KrIollo
 
Factores de calidad según mc call
Factores de calidad según mc callFactores de calidad según mc call
Factores de calidad según mc callclauddiaa
 
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles  para el Desarrollo de Software y Metodologias Para el de...Metodologías Ágiles  para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...Joel Fernandez
 

La actualidad más candente (20)

Sqa
SqaSqa
Sqa
 
3. conceptos de calidad del software
3. conceptos de calidad del software3. conceptos de calidad del software
3. conceptos de calidad del software
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
MODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWARE
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoft
 
Modelo de desarrollo concurrente
Modelo de desarrollo concurrenteModelo de desarrollo concurrente
Modelo de desarrollo concurrente
 
Transparencia
TransparenciaTransparencia
Transparencia
 
Prueba software orientado a objetos
Prueba software orientado a objetosPrueba software orientado a objetos
Prueba software orientado a objetos
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Modelo incremental
Modelo incrementalModelo incremental
Modelo incremental
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software
 
Fundamentos de Calidad del Software - Modelos y Estándares
Fundamentos de Calidad del Software - Modelos y EstándaresFundamentos de Calidad del Software - Modelos y Estándares
Fundamentos de Calidad del Software - Modelos y Estándares
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.
 
Unidad 3 aseguramiento de la calidad de los
Unidad 3 aseguramiento de la calidad de losUnidad 3 aseguramiento de la calidad de los
Unidad 3 aseguramiento de la calidad de los
 
Iso 25000
Iso 25000Iso 25000
Iso 25000
 
Modelo espiral de boehm CALIDAD DE SOFTWARE
Modelo espiral de  boehm CALIDAD DE SOFTWAREModelo espiral de  boehm CALIDAD DE SOFTWARE
Modelo espiral de boehm CALIDAD DE SOFTWARE
 
Normas ISO 9126 - 25000
Normas ISO 9126 - 25000Normas ISO 9126 - 25000
Normas ISO 9126 - 25000
 
Factores de calidad según mc call
Factores de calidad según mc callFactores de calidad según mc call
Factores de calidad según mc call
 
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles  para el Desarrollo de Software y Metodologias Para el de...Metodologías Ágiles  para el Desarrollo de Software y Metodologias Para el de...
Metodologías Ágiles para el Desarrollo de Software y Metodologias Para el de...
 

Similar a Integridad, robustez y estabilidad.

Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas iiazuajesimon
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacionazuajesimon
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacionYosel97
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 

Similar a Integridad, robustez y estabilidad. (20)

Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 

Último

SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 

Último (20)

SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Integridad, robustez y estabilidad.

  • 1. UNFV- FIIS REDES Y CONECTIVIDAD La información es el principal patrimonio de cualquier organización, por lo que su protección y seguridad resulta imprescindible, principalmente en un momento en el que Internet y las relaciones electrónicas se han establecido como la nueva forma de relacionarse, con las ventajas innegables, pero también con los riesgos que ello conlleva.
  • 2. UNFV- FIIS REDES Y CONECTIVIDAD La seguridad de la información se puede definir como la protección de la confidencialidad, integridad y disponibilidad de los activos de información según sea necesario para alcanzar los objetivos de negocio de la organización. Seguridad de la información
  • 3. UNFV- FIIS REDES Y CONECTIVIDAD INTEGRIDAD DE LA INFORMACION
  • 4. UNFV- FIIS REDES Y CONECTIVIDAD INTEGRIDAD • El contenido permanece inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. CONCEPTOS PREVIOS
  • 5. UNFV- FIIS REDES Y CONECTIVIDAD Es la garantía de que los datos que se tiene acceso o lectura no han sido manipulados, alterados o dañados a través de un sistema de error, desde la última autorización de acceso. Además hace que la información permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. DEFINICION
  • 6. UNFV- FIIS REDES Y CONECTIVIDAD “Aquellos que cederían la libertad esencial para adquirir una pequeña seguridad temporal, no merecen ni libertad ni seguridad” “La Seguridad no es solo un proceso Tecnológico… Es un proceso Organizacional”
  • 7. UNFV- FIIS REDES Y CONECTIVIDAD Conseguir simultáneamente dos objetivos aparentemente opuestos, fundamentalmente alternativos y enfrentados económicamente, fusionándolos en uno solo: Hacer la información segura y disponible en el momento necesario, con el rendimiento adecuado, en el dispositivo disponible y sólo para quien lo precise. OBJETIVO
  • 8. UNFV- FIIS REDES Y CONECTIVIDAD Existen varias normas sobre la seguridad de la información que en su contenido abarca la integridad de la información. Normas como:  NTP-ISO 17799  ISO 27001  BS 25999 NORMAS
  • 9. UNFV- FIIS REDES Y CONECTIVIDAD La exigencia de integridad de la información garantiza la calidad de los datos, Por ello se debe garantizar que los datos debes ser íntegros en toda organización.
  • 10. UNFV- FIIS REDES Y CONECTIVIDAD  Las organizaciones deben definir una estrategia de seguridad basada en el negocio y no en la tecnología.  El enfoque de la Seguridad debe ser integral, si no puede conducir a una falsa sensación de seguridad y al fracaso; y esto se logra aplicando las normas de seguridad.  La integridad es la manera en que se resguarda la información, esto para tener control en los datos y saber si alguna información fue modificada, capacidad para saberlo y la capacidad de proteger y evitar esto.  La información no sólo se pierde, sino que también se corrompe, siendo igualmente de perjudicial en ambos casos ya que el resultado es el mismo, se nos impide el acceso a la información, por ello debemos tener especial cuidado en ambos aspectos CONCLUSIONES
  • 11. UNFV- FIIS REDES Y CONECTIVIDAD  En los procedimientos administrativos es recomendable la identificación previa del personal que va a ingresar a las áreas de cómputo, verificando si cuenta con la autorización correspondiente y registrándose el ingreso y salida al área.  Es necesario proporcionar a los operadores de las computadoras con la debida anticipación la documentación necesaria para la ejecución de trabajos de procesamiento automático de datos.  Para asegurar la calidad del Sistema y la integridad de la información es recomendable efectuar pruebas de verificación y validación.  Cuando existan procesos donde 2 o más usuarios puedan actualizar la misma información de una Base de Datos, es recomendable aplicar un control de concurrencia, para que ésta no pierda su integridad y coherencia. RECOMENDACIONES
  • 12. UNFV- FIIS REDES Y CONECTIVIDAD
  • 13. UNFV- FIIS REDES Y CONECTIVIDAD MECANISMOS DE SEGURIDAD Cifrado El cifrado es uno de los principales mecanismos utilizados alcanzar un buen nivel de seguridad en un sistema informático, y se encuentra presente en prácticamente todos los criterios de seguridad. Confidencialidad, Integridad, Autenticidad. SIMETRICO ASIMETRICO
  • 14. UNFV- FIIS REDES Y CONECTIVIDAD MECANISMOS DE SEGURIDAD One-time pads El cifrado mediante one-time pads consiste en alterar la información haciendo un XOR con una clave aleatoria del mismo tamaño que el mensaje, que sólo se utiliza una vez. V---Ofrece cifrado perfecto, es totalmente irrompible. DV--No da autenticidad ni integridad.
  • 15. UNFV- FIIS REDES Y CONECTIVIDAD MECANISMOS DE SEGURIDAD ESTEGANOGRAFIA HASHES FIRMA DIGITAL
  • 16. UNFV- FIIS REDES Y CONECTIVIDAD ROBUSTEZ Es la capacidad de los productos software de reaccionar apropiadamente ante condiciones excepcionales. La robustez es la habilidad del sistema para manejar elegantemente entradas inválidas. no debería ser posible para ninguna entrada del usuario abortar el sistema o corromper la información, incluso si la entrada del usuario es anormal, inesperada, o maliciosa.
  • 17. UNFV- FIIS REDES Y CONECTIVIDAD EJEMPLO Un ejemplo de sistema robusto es aquel destinado a la creación de gráficos en 3D que posibilita trabajar con imágenes muy pesadas sin problemas. Si el programa se cuelga al cargar la primera imagen, se trata de una aplicación poco robusta. Como puede verse en estos ejemplos, la robustez no siempre hace referencia a lo material. Una construcción robusta sí requiere de componentes físicos que le permitan contar con esta cualidad, pero un programa informático con el mismo calificativo alcanza dicha denominación por el tipo de programación o por su gestión de la información digital.
  • 18. UNFV- FIIS REDES Y CONECTIVIDAD ESTABILIDAD En informática, se dice que un sistema es estable cuando su nivel de fallos disminuye por debajo de un determinado umbral, que varía dependiendo de la estabilidad que se requiera-
  • 19. UNFV- FIIS REDES Y CONECTIVIDAD BIBLIOGRAFÍA  Hermida, Jorge A. Ciencia de la administración. Ediciones Contabilidad Moderna S.A.I.C. Buenos Aires mayo de 1983.  Álvarez, Héctor Felipe. Administración, una introducción al estudio de la Administración. Sociedad para Estudios Pedagógicos Argentinos. Córdoba 1987.  Yourdon, Edward. Análisis estructurado moderno. Prentice-Hall Panamericana, S.A. México 1989.  Ramón García-Pelayo y Gross. Pequeño Larousse Ilustrado (diccionario). Ediciones Larousse. Francia 1977.  Estructura de las Organizaciones, carpeta del año 1994 curso 1k8.