APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
Dsei acd argm
1. Universidad Abierta y a Distancia de México
Asignación a Cargo del Docente.
Alumna: Araceli González Medina
Matrícula: ES1421001174
7mo. Semestre
Profesora: Ricardo Rodríguez Nieves
Carrera: Ingeniería en Desarrollo de
Software
Grupo: DS-DSEI-1702-B2-001
Diciembre, 2017
Seguridad de la
Informática
2. Introducción
Actualmente la información es uno de
los activos mas valorados en las
organizaciones.
La información que se genera, en cada
uno de sus procesos administrativos,
ahora son visualizados en redes
privadas o en servicios de internet. Las
repercusiones al sufrir un ataque de
seguridad, pueden ser muy altas, tanto
para la empresa como para el personal
que labora en ella.
Es por esto que la preocupación en
mejorar cada día los sistemas de
seguridad, va en aumento.
Imagen de:
https://www.isotools.org/2015/09/22/4-
documentos-en-pdf-para-aprender-sobre-
seguridad-informatica/
3. Recursos del Sistema de
Información
Los recursos en un organización son los activos a proteger del sistema
informático. (Gómez, 2011, p.60).
◦ Hardware: (servidores, computadoras, impresoras, escáneres etc.)
◦ Software: (Sistemas operativos, herramientas de programación, aplicaciones
desarrolladas a medida etc.)
◦ Elementos de comunicaciones: (hubs, switches, routers, etc),
◦ Información: (Activo intangibles).
◦ Espacios físicos: (Locales y oficinas, recursos físicos)
◦ Usuarios: (Personas)
◦ Imagen y prestigio de la organización: (La manera en la que los clientes perciben
la organización)
4. Triada de la Seguridad
Confidencialidad: Es el concepto que
garantiza el acceso a personas autorizadas.
Integridad: Garantiza la exactitud de la
información y su protección respecto
alteraciones o pérdidas.
Disponibilidad: Garantiza que la información
va estar en cualquier momento en que se
consulta.
Son los tres principios de la seguridad:
Imagen de:
https://www.isotools.org/2015/09/22/4-
documentos-en-pdf-para-aprender-sobre-
seguridad-informatica/
5. Niveles de seguridad
Son los riesgos a los que esta expuesto un sistema de información
planteados desde 3 perspectivas:
Infraestructura tecnológica (hardware o nivel físico)
Lógico (riesgos asociados al software y comunicaciones)
Factor Humano (riesgos a consecuencia del mal uso de la tecnología
y la lógica)
6. Clasificación de la Seguridad
Informática
Seguridad Física
Se enfoca en aplicar barreras físicas,
como mecanismos de seguridad dentro y
alrededor de los sites y los
procedimientos de control como medios
de acceso remoto diseñados para
proteger el software y medios de
almacenamiento, todo lo anterior para
prevenir amenazas.
Seguridad Lógica
Aplica procedimientos para trabajar con
solo accesos autorizados, sesgando la
información por grupos de interés. En
ella también se relacionan los antivirus,
antispam y los spyware.
Imagen de http://seguridad-de-la-
informacion.blogspot.mx/2013/03/ciberdefensa-
taxonomia-de-eventos-de.html
7. Malware
◦ O software malicioso, programado para realizar acciones malintencionadas,
(robo de información, estafas, dañar al software etc.).
◦ Su propósito es obtener recursos monetarios.
◦ Estos programas se catalogan Malware en función de los efectos que
provoque.
◦ Algunos ejemplos
1. Rootkits
2. Troyanos
3. Worms
4. Botnets
5. Backdoor
Imagen de: https://business-reporter.co.uk/2016/03/08/sharp-
increase-data-breaches-hacking-malware/
8. Criptografía
Es un conjunto de técnicas ocupadas para la protección y ocultamiento
de la información
Algoritmos Criptográficos
Simétrico
Se usa una misma clave para cifrar y descifrar mensajes.
(ejemplo: documentos PDF cifrados con clave)
Asimétrico
Utilizan una clave para cifrar el contenido y otra para
descifrarlo (transacciones bancarias en línea)
9. Certificados y firmas digitales
El certificado en un documentos electrónico que contiene
información que permite identificar a un usuario o titular de la
clave pública
La firma digital es un conjunto de 150 caracteres o mas permite
identificar al autor de un documento.
Imagen de: https://www.xolido.com/lang/xolidosign/modulo/xolidosign-desktop/firmar/
10. Metodología
La metodología para elaborar proyectos de Seguridad Informática.
1. Inicio y administración del proyecto
2. Evaluación y control del riesgo
3. Análisis de impacto al negocio (BIA)
4. Desarrollo de estrategias de continuidad del negocio
5. Respuesta a la emergencia y estabilización
6. Desarrollo e implementación de planes de continuidad del negocio
7. Programas de concientización y entrenamiento
8. Prueba y mantenimiento de los planes de continuidad del negocio
9. Relaciones públicas y coordinación de la crisis
10. Coordinación con las autoridades públicas
11. Plan de Continuidad del
negocio
BCP
Es un conjunto de planes donde se describen como una organización
responderá ante un ataque intrusivo, y reiniciar las funciones o
actividades criticas de la organización.
◦ Provee una respuesta inmediata y adecuada a la emergencia
◦ Reduce el impacto en el negocio
◦ Reduce la confusión durante el desastre
◦ Organiza los recursos y sus participaciones
Imagen de: http://blog.edisa.com/2014/05/sistemas-corporativos-alta-
disponibilidad-continuidad-de-negocio-y-entorno-ante-desastres/
12. Plan de Recuperación de
Desastres
DRP
El DRP tiene como objetivo minimizar los efectos de una contingencia,
asegurando recursos, personas, procesos de negocio y reasumiendo
funciones en el menor tiempo posible.
Los aspectos que cubre son:
◦ Respaldar la información de los clientes y colaboradores de la organización
◦ Asegurar los procesos operativos que podrán llevarse a cabo de manera
remota
◦ Evacuar áreas físicas para salvaguardar al personal
◦ Poner en funcionamiento sitios alternos de la empresa
Imagen de:
http://sol-
it.com.co/drp-
plan-de-
recuperacion-de-
desastres/
13. Nuevas Tecnologías de
Seguridad de la Informática
Son herramientas de tipo software utilizadas que permiten comprobar
la efectividad de la seguridad de los equipos.
◦ Nmap: Es una aplicación gratuita de código abierto, desarrollada
para buscar puertos abiertos en un sistema, apoya también a
probar redes y sistemas informáticos.
◦ Wireshark: Escanea paquetes y protocolos en niveles profundos
de la red.
◦ Metasploit: Trabaja con exploits, que comprueban si el sistema
contiene vulnerabilidades.
◦ Owasp Zed: Utilizados para encontrar vulnerabilidades en las
aplicaciones web,
14. Fuentes
UNADM. 2017. Seguridad de la informática. Unidad 3. Programa desarrollado. PDF.
Ciudad de México.
Herrerías A. Seguridad Informática y Administración Pública. Material de apoyo PDF.
Ciudad de México
Seguridad Informática. Gobierno de España. Recuperado de:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/isoirc_270
01_pdca.html)
Sarubbi, J.P., y Blanqué, J. (2008). Seguridad de la informática. Técnicas de defensa
comunes bajo variantes del sistema operativo Unix. Luján, Buenos Aires: Universidad
Nacional de Luján. pp. 1-17.
EdwinRSV. (2011). Modelo de Seguridad en Profundidad. Noviembre 11, 2017, de
guardNET Sitio web: https://guardnet.wordpress.com/2011/06/08/modelo-de-
seguridad-en-profundidad/
https://seguinfo.wordpress.com/category/bcp/page/2/