SlideShare una empresa de Scribd logo
1 de 14
Universidad Abierta y a Distancia de México
Asignación a Cargo del Docente.
Alumna: Araceli González Medina
Matrícula: ES1421001174
7mo. Semestre
Profesora: Ricardo Rodríguez Nieves
Carrera: Ingeniería en Desarrollo de
Software
Grupo: DS-DSEI-1702-B2-001
Diciembre, 2017
Seguridad de la
Informática
Introducción
Actualmente la información es uno de
los activos mas valorados en las
organizaciones.
La información que se genera, en cada
uno de sus procesos administrativos,
ahora son visualizados en redes
privadas o en servicios de internet. Las
repercusiones al sufrir un ataque de
seguridad, pueden ser muy altas, tanto
para la empresa como para el personal
que labora en ella.
Es por esto que la preocupación en
mejorar cada día los sistemas de
seguridad, va en aumento.
Imagen de:
https://www.isotools.org/2015/09/22/4-
documentos-en-pdf-para-aprender-sobre-
seguridad-informatica/
Recursos del Sistema de
Información
Los recursos en un organización son los activos a proteger del sistema
informático. (Gómez, 2011, p.60).
◦ Hardware: (servidores, computadoras, impresoras, escáneres etc.)
◦ Software: (Sistemas operativos, herramientas de programación, aplicaciones
desarrolladas a medida etc.)
◦ Elementos de comunicaciones: (hubs, switches, routers, etc),
◦ Información: (Activo intangibles).
◦ Espacios físicos: (Locales y oficinas, recursos físicos)
◦ Usuarios: (Personas)
◦ Imagen y prestigio de la organización: (La manera en la que los clientes perciben
la organización)
Triada de la Seguridad
Confidencialidad: Es el concepto que
garantiza el acceso a personas autorizadas.
Integridad: Garantiza la exactitud de la
información y su protección respecto
alteraciones o pérdidas.
Disponibilidad: Garantiza que la información
va estar en cualquier momento en que se
consulta.
Son los tres principios de la seguridad:
Imagen de:
https://www.isotools.org/2015/09/22/4-
documentos-en-pdf-para-aprender-sobre-
seguridad-informatica/
Niveles de seguridad
Son los riesgos a los que esta expuesto un sistema de información
planteados desde 3 perspectivas:
 Infraestructura tecnológica (hardware o nivel físico)
 Lógico (riesgos asociados al software y comunicaciones)
 Factor Humano (riesgos a consecuencia del mal uso de la tecnología
y la lógica)
Clasificación de la Seguridad
Informática
Seguridad Física
Se enfoca en aplicar barreras físicas,
como mecanismos de seguridad dentro y
alrededor de los sites y los
procedimientos de control como medios
de acceso remoto diseñados para
proteger el software y medios de
almacenamiento, todo lo anterior para
prevenir amenazas.
Seguridad Lógica
Aplica procedimientos para trabajar con
solo accesos autorizados, sesgando la
información por grupos de interés. En
ella también se relacionan los antivirus,
antispam y los spyware.
Imagen de http://seguridad-de-la-
informacion.blogspot.mx/2013/03/ciberdefensa-
taxonomia-de-eventos-de.html
Malware
◦ O software malicioso, programado para realizar acciones malintencionadas,
(robo de información, estafas, dañar al software etc.).
◦ Su propósito es obtener recursos monetarios.
◦ Estos programas se catalogan Malware en función de los efectos que
provoque.
◦ Algunos ejemplos
1. Rootkits
2. Troyanos
3. Worms
4. Botnets
5. Backdoor
Imagen de: https://business-reporter.co.uk/2016/03/08/sharp-
increase-data-breaches-hacking-malware/
Criptografía
Es un conjunto de técnicas ocupadas para la protección y ocultamiento
de la información
Algoritmos Criptográficos
 Simétrico
Se usa una misma clave para cifrar y descifrar mensajes.
(ejemplo: documentos PDF cifrados con clave)
 Asimétrico
Utilizan una clave para cifrar el contenido y otra para
descifrarlo (transacciones bancarias en línea)
Certificados y firmas digitales
El certificado en un documentos electrónico que contiene
información que permite identificar a un usuario o titular de la
clave pública
La firma digital es un conjunto de 150 caracteres o mas permite
identificar al autor de un documento.
Imagen de: https://www.xolido.com/lang/xolidosign/modulo/xolidosign-desktop/firmar/
Metodología
La metodología para elaborar proyectos de Seguridad Informática.
1. Inicio y administración del proyecto
2. Evaluación y control del riesgo
3. Análisis de impacto al negocio (BIA)
4. Desarrollo de estrategias de continuidad del negocio
5. Respuesta a la emergencia y estabilización
6. Desarrollo e implementación de planes de continuidad del negocio
7. Programas de concientización y entrenamiento
8. Prueba y mantenimiento de los planes de continuidad del negocio
9. Relaciones públicas y coordinación de la crisis
10. Coordinación con las autoridades públicas
Plan de Continuidad del
negocio
BCP
Es un conjunto de planes donde se describen como una organización
responderá ante un ataque intrusivo, y reiniciar las funciones o
actividades criticas de la organización.
◦ Provee una respuesta inmediata y adecuada a la emergencia
◦ Reduce el impacto en el negocio
◦ Reduce la confusión durante el desastre
◦ Organiza los recursos y sus participaciones
Imagen de: http://blog.edisa.com/2014/05/sistemas-corporativos-alta-
disponibilidad-continuidad-de-negocio-y-entorno-ante-desastres/
Plan de Recuperación de
Desastres
DRP
El DRP tiene como objetivo minimizar los efectos de una contingencia,
asegurando recursos, personas, procesos de negocio y reasumiendo
funciones en el menor tiempo posible.
Los aspectos que cubre son:
◦ Respaldar la información de los clientes y colaboradores de la organización
◦ Asegurar los procesos operativos que podrán llevarse a cabo de manera
remota
◦ Evacuar áreas físicas para salvaguardar al personal
◦ Poner en funcionamiento sitios alternos de la empresa
Imagen de:
http://sol-
it.com.co/drp-
plan-de-
recuperacion-de-
desastres/
Nuevas Tecnologías de
Seguridad de la Informática
Son herramientas de tipo software utilizadas que permiten comprobar
la efectividad de la seguridad de los equipos.
◦ Nmap: Es una aplicación gratuita de código abierto, desarrollada
para buscar puertos abiertos en un sistema, apoya también a
probar redes y sistemas informáticos.
◦ Wireshark: Escanea paquetes y protocolos en niveles profundos
de la red.
◦ Metasploit: Trabaja con exploits, que comprueban si el sistema
contiene vulnerabilidades.
◦ Owasp Zed: Utilizados para encontrar vulnerabilidades en las
aplicaciones web,
Fuentes
UNADM. 2017. Seguridad de la informática. Unidad 3. Programa desarrollado. PDF.
Ciudad de México.
Herrerías A. Seguridad Informática y Administración Pública. Material de apoyo PDF.
Ciudad de México
Seguridad Informática. Gobierno de España. Recuperado de:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/isoirc_270
01_pdca.html)
Sarubbi, J.P., y Blanqué, J. (2008). Seguridad de la informática. Técnicas de defensa
comunes bajo variantes del sistema operativo Unix. Luján, Buenos Aires: Universidad
Nacional de Luján. pp. 1-17.
EdwinRSV. (2011). Modelo de Seguridad en Profundidad. Noviembre 11, 2017, de
guardNET Sitio web: https://guardnet.wordpress.com/2011/06/08/modelo-de-
seguridad-en-profundidad/
https://seguinfo.wordpress.com/category/bcp/page/2/

Más contenido relacionado

La actualidad más candente

Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraJack Daniel Cáceres Meza
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 

La actualidad más candente (20)

Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Dsei acd argm (20)

Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfssuser202b79
 
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptRobertoCastao8
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATevercoyla
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internamengual57
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx170766
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfwduranteg
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfGabrielCayampiGutier
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cerealescarlosjuliogermanari1
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfELIZABETHCRUZVALENCI
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALEdwinC23
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOPRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOwillanpedrazaperez
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)Ricardo705519
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptxNancyJulcasumaran
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxfranklingerardoloma
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 

Último (20)

TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cereales
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOPRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 

Dsei acd argm

  • 1. Universidad Abierta y a Distancia de México Asignación a Cargo del Docente. Alumna: Araceli González Medina Matrícula: ES1421001174 7mo. Semestre Profesora: Ricardo Rodríguez Nieves Carrera: Ingeniería en Desarrollo de Software Grupo: DS-DSEI-1702-B2-001 Diciembre, 2017 Seguridad de la Informática
  • 2. Introducción Actualmente la información es uno de los activos mas valorados en las organizaciones. La información que se genera, en cada uno de sus procesos administrativos, ahora son visualizados en redes privadas o en servicios de internet. Las repercusiones al sufrir un ataque de seguridad, pueden ser muy altas, tanto para la empresa como para el personal que labora en ella. Es por esto que la preocupación en mejorar cada día los sistemas de seguridad, va en aumento. Imagen de: https://www.isotools.org/2015/09/22/4- documentos-en-pdf-para-aprender-sobre- seguridad-informatica/
  • 3. Recursos del Sistema de Información Los recursos en un organización son los activos a proteger del sistema informático. (Gómez, 2011, p.60). ◦ Hardware: (servidores, computadoras, impresoras, escáneres etc.) ◦ Software: (Sistemas operativos, herramientas de programación, aplicaciones desarrolladas a medida etc.) ◦ Elementos de comunicaciones: (hubs, switches, routers, etc), ◦ Información: (Activo intangibles). ◦ Espacios físicos: (Locales y oficinas, recursos físicos) ◦ Usuarios: (Personas) ◦ Imagen y prestigio de la organización: (La manera en la que los clientes perciben la organización)
  • 4. Triada de la Seguridad Confidencialidad: Es el concepto que garantiza el acceso a personas autorizadas. Integridad: Garantiza la exactitud de la información y su protección respecto alteraciones o pérdidas. Disponibilidad: Garantiza que la información va estar en cualquier momento en que se consulta. Son los tres principios de la seguridad: Imagen de: https://www.isotools.org/2015/09/22/4- documentos-en-pdf-para-aprender-sobre- seguridad-informatica/
  • 5. Niveles de seguridad Son los riesgos a los que esta expuesto un sistema de información planteados desde 3 perspectivas:  Infraestructura tecnológica (hardware o nivel físico)  Lógico (riesgos asociados al software y comunicaciones)  Factor Humano (riesgos a consecuencia del mal uso de la tecnología y la lógica)
  • 6. Clasificación de la Seguridad Informática Seguridad Física Se enfoca en aplicar barreras físicas, como mecanismos de seguridad dentro y alrededor de los sites y los procedimientos de control como medios de acceso remoto diseñados para proteger el software y medios de almacenamiento, todo lo anterior para prevenir amenazas. Seguridad Lógica Aplica procedimientos para trabajar con solo accesos autorizados, sesgando la información por grupos de interés. En ella también se relacionan los antivirus, antispam y los spyware. Imagen de http://seguridad-de-la- informacion.blogspot.mx/2013/03/ciberdefensa- taxonomia-de-eventos-de.html
  • 7. Malware ◦ O software malicioso, programado para realizar acciones malintencionadas, (robo de información, estafas, dañar al software etc.). ◦ Su propósito es obtener recursos monetarios. ◦ Estos programas se catalogan Malware en función de los efectos que provoque. ◦ Algunos ejemplos 1. Rootkits 2. Troyanos 3. Worms 4. Botnets 5. Backdoor Imagen de: https://business-reporter.co.uk/2016/03/08/sharp- increase-data-breaches-hacking-malware/
  • 8. Criptografía Es un conjunto de técnicas ocupadas para la protección y ocultamiento de la información Algoritmos Criptográficos  Simétrico Se usa una misma clave para cifrar y descifrar mensajes. (ejemplo: documentos PDF cifrados con clave)  Asimétrico Utilizan una clave para cifrar el contenido y otra para descifrarlo (transacciones bancarias en línea)
  • 9. Certificados y firmas digitales El certificado en un documentos electrónico que contiene información que permite identificar a un usuario o titular de la clave pública La firma digital es un conjunto de 150 caracteres o mas permite identificar al autor de un documento. Imagen de: https://www.xolido.com/lang/xolidosign/modulo/xolidosign-desktop/firmar/
  • 10. Metodología La metodología para elaborar proyectos de Seguridad Informática. 1. Inicio y administración del proyecto 2. Evaluación y control del riesgo 3. Análisis de impacto al negocio (BIA) 4. Desarrollo de estrategias de continuidad del negocio 5. Respuesta a la emergencia y estabilización 6. Desarrollo e implementación de planes de continuidad del negocio 7. Programas de concientización y entrenamiento 8. Prueba y mantenimiento de los planes de continuidad del negocio 9. Relaciones públicas y coordinación de la crisis 10. Coordinación con las autoridades públicas
  • 11. Plan de Continuidad del negocio BCP Es un conjunto de planes donde se describen como una organización responderá ante un ataque intrusivo, y reiniciar las funciones o actividades criticas de la organización. ◦ Provee una respuesta inmediata y adecuada a la emergencia ◦ Reduce el impacto en el negocio ◦ Reduce la confusión durante el desastre ◦ Organiza los recursos y sus participaciones Imagen de: http://blog.edisa.com/2014/05/sistemas-corporativos-alta- disponibilidad-continuidad-de-negocio-y-entorno-ante-desastres/
  • 12. Plan de Recuperación de Desastres DRP El DRP tiene como objetivo minimizar los efectos de una contingencia, asegurando recursos, personas, procesos de negocio y reasumiendo funciones en el menor tiempo posible. Los aspectos que cubre son: ◦ Respaldar la información de los clientes y colaboradores de la organización ◦ Asegurar los procesos operativos que podrán llevarse a cabo de manera remota ◦ Evacuar áreas físicas para salvaguardar al personal ◦ Poner en funcionamiento sitios alternos de la empresa Imagen de: http://sol- it.com.co/drp- plan-de- recuperacion-de- desastres/
  • 13. Nuevas Tecnologías de Seguridad de la Informática Son herramientas de tipo software utilizadas que permiten comprobar la efectividad de la seguridad de los equipos. ◦ Nmap: Es una aplicación gratuita de código abierto, desarrollada para buscar puertos abiertos en un sistema, apoya también a probar redes y sistemas informáticos. ◦ Wireshark: Escanea paquetes y protocolos en niveles profundos de la red. ◦ Metasploit: Trabaja con exploits, que comprueban si el sistema contiene vulnerabilidades. ◦ Owasp Zed: Utilizados para encontrar vulnerabilidades en las aplicaciones web,
  • 14. Fuentes UNADM. 2017. Seguridad de la informática. Unidad 3. Programa desarrollado. PDF. Ciudad de México. Herrerías A. Seguridad Informática y Administración Pública. Material de apoyo PDF. Ciudad de México Seguridad Informática. Gobierno de España. Recuperado de: http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/isoirc_270 01_pdca.html) Sarubbi, J.P., y Blanqué, J. (2008). Seguridad de la informática. Técnicas de defensa comunes bajo variantes del sistema operativo Unix. Luján, Buenos Aires: Universidad Nacional de Luján. pp. 1-17. EdwinRSV. (2011). Modelo de Seguridad en Profundidad. Noviembre 11, 2017, de guardNET Sitio web: https://guardnet.wordpress.com/2011/06/08/modelo-de- seguridad-en-profundidad/ https://seguinfo.wordpress.com/category/bcp/page/2/