SlideShare una empresa de Scribd logo
1 de 8
Seguridad de la Información
Integrantes / Equipo 9;
• Erick Jhoan Flores Hernández
• Leonardo Esaú García Acosta
• Ulices Gonzáles Alejo
• Cristian Eduardo Pérez Contreras
• Elías Ramos Méndez
Seguridad de la
información
CONCEPTOS BÁSICOS:
Seguridad:
Cotidianamente se puede referir a la ausencia de riesgo o
a la confianza en algo o en alguien. Sin embargo, el
término puede tomar diversos sentidos según el área o
campo a la que haga referencia en la seguridad. En
términos generales, la seguridad se define como "el
estado de bienestar que percibe y disfruta el ser
humano". La seguridad consiste en hacer que el riesgo se
reduzca a niveles aceptables, debido a que el riesgo es
inherente a cualquier actividad y nunca puede ser
eliminado, sin duda alguna.
Seguridad de la Información:
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y
de la misma. El concepto de seguridad de la información
no debe ser confundido con el de seguridad informática,
ELEMENTOS NECESARIOS:
CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD
Es la propiedad que busca
mantener los datos libres de
modificaciones no autorizadas, la
integridad es mantener con
exactitud la información tal cual
fue generada, sin ser manipulada
ni alterada por personas o
procesos no autorizados.
La integridad también es la
propiedad que busca proteger
que se modifiquen los datos
libres de forma no autorizada,
para salvaguardar la precisión y
completitud de los recursos.
La violación de integridad se
presenta cuando un empleado,
programa o proceso (por
accidente o con mala intención)
modifica o borra datos
importantes que son parte de la
información.
Se trata de la característica,
cualidad o condición de la
información de encontrarse a
disposición de quienes deben
acceder a ella, ya sean personas,
procesos o aplicaciones. Es el
acceso a la información y a los
sistemas por personas
autorizadas en el momento que
así lo requieran. En el caso de los
sistemas informáticos utilizados
para almacenar y procesar la
información, los controles de
seguridad utilizados para
protegerlo y los canales de
comunicación protegidos que se
utilizan para acceder a ella deben
estar funcionando
correctamente. La alta
disponibilidad sistemas objetivo
debe estar disponible en todo
momento, evitando
interrupciones del servicio
Es la propiedad que
permite identificar el
generador de la
información. Por ejemplo
al recibir un mensaje de
alguien, estar seguro que
es de ese alguien el que lo
ha mandado, y no una
tercera persona
haciéndose pasar por la
otra (suplantación de
identidad). En un sistema
informático se suele
conseguir este factor con
el uso de cuentas de
usuario y contraseñas de
acceso.
AUTENTICACIÓN O
AUTENTIFICACIÓN
La confidencialidad es la
propiedad que impide la
divulgación de información a
individuos, entidades o procesos
no autorizados. A grandes
rasgos, asegura el acceso a la
información únicamente a
aquellas personas que cuenten
con la debida autorización. La
pérdida de la confidencialidad de
la información puede adoptar
muchas formas. Cuando alguien
mira por encima de su hombro,
mientras usted tiene información
confidencial en la pantalla,
cuando se publica información
privada, cuando un laptop con
información sensible sobre una
empresa es robado, cuando se
divulga información confidencial
a través del teléfono, etc. Todos
estos casos pueden constituir
una violación de la
confidencialidad.
SERVICIOS DE SEGURIDAD
CRIPTOGRAFÍA
(Cifrado de datos). Se ocupa de
transposicionar u ocultar el mensaje
enviado por el emisor hasta que llega a
su destino y puede ser descifrado por el
receptor.
LÓGICA
(Estructura y secuencia). Llevar
un orden en el cual se agrupan
los datos del mensaje el
significado del mensaje y saber
cuando se va enviar el mensaje.
IDENTIFICACIÓN
Es una validación de identificación
técnica mediante la cual un proceso
comprueba que el compañero de
comunicación es quien se supone que
es y no se trata de un impostor.
PLANIFICACIÓN DE LA SEGURIDAD
Plan de Respuestas:
Es importante formular un plan de respuestas a incidentes,
soportarlo a lo largo de la organización y probarlo
regularmente. Un buen plan de respuestas a incidentes puede
no sólo minimizar los efectos de una violación sino también,
reducir la publicidad negativa. Desde la perspectiva del equipo
de seguridad, no importa si ocurre una violación o abertura
sino más bien cuándo ocurre.
El plan de respuesta a incidentes puede ser
dividido en cuatro fases:
• Acción inmediata para detener o minimizar el
incidente
• Investigación del incidente
• Restauración de los recursos afectados
• Reporte del incidente a los canales apropiados
Consideraciones Legales:
Otros aspectos importantes a considerar en una respuesta a
incidentes son las ramificaciones legales. Los planes de
seguridad deberían ser desarrollados con miembros del
equipo de asesoría jurídica o alguna forma de consultoría
general. De la misma forma en que cada compañía debería
tener su propia política de seguridad corporativa, cada
compañía tiene su forma particular de manejar incidentes
desde la perspectiva legal.
Planes de Acción
Una vez creado un plan de acción, este debe ser aceptado e
implementado activamente. Cualquier aspecto del plan que
sea cuestionado durante la implementación activa lo más
seguro es que resulte en un tiempo de respuesta pobre y
tiempo fuera de servicio en el evento de una violación. Aquí es
donde los ejercicios prácticos son invalorables
RIESGOS PROPENSOS
•Malware y spam propagado por e-mail.
•La propagación de malware y botwebs.
•Los ataques de phishing alojados en sitios web.
•Los ataques contra el aumento de lenguaje de marcado
extensible (XML) de tráfico, arquitectura orientada a
servicios (SOA) y servicios web
•Fraudes
•Falsificación
•Venta de Información
•Hackers
•Crakers
•Lamers
•Copyhackers
•Bucaneros
•Phreaker
•Newbies
•Script Kiddie
TECNOLOGÍAS UTILIZADAS
• Cortafuegos
• Administración de cuentas de usuarios
• Detección y prevención de intrusos
• Antivirus
• Infraestructura de llave publica
• Capas de Socket Segura (SSL)
• Conexión única "Single Sign on- SSO"
• Biométria
• Cifrado
• Cumplimiento de privacidad
• Acceso remoto
• Firma digital
• Intercambio electrónico de Datos "EDI" y
Transferencia Electrónica de Fondos "EFT"
• Redes Virtuales Privadas "VPNs"
• Transferencia Electrónica Segura "SET"
• Informática Forense
• Recuperación de datos
• Tecnologías de monitoreo
Estandares:
ISO/IEC 27000-series
ISO/IEC 27001
ISO/IEC 27002

Más contenido relacionado

La actualidad más candente

Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica kattytenesaca
 

La actualidad más candente (18)

Tp3
Tp3Tp3
Tp3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 

Similar a Seguridad de la información

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionygaiboruniandesr
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 

Similar a Seguridad de la información (20)

Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 

Seguridad de la información

  • 1. Seguridad de la Información Integrantes / Equipo 9; • Erick Jhoan Flores Hernández • Leonardo Esaú García Acosta • Ulices Gonzáles Alejo • Cristian Eduardo Pérez Contreras • Elías Ramos Méndez
  • 3. CONCEPTOS BÁSICOS: Seguridad: Cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano". La seguridad consiste en hacer que el riesgo se reduzca a niveles aceptables, debido a que el riesgo es inherente a cualquier actividad y nunca puede ser eliminado, sin duda alguna. Seguridad de la Información: La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática,
  • 4. ELEMENTOS NECESARIOS: CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas, la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados. La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de forma no autorizada, para salvaguardar la precisión y completitud de los recursos. La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra datos importantes que son parte de la información. Se trata de la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso. AUTENTICACIÓN O AUTENTIFICACIÓN La confidencialidad es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.
  • 5. SERVICIOS DE SEGURIDAD CRIPTOGRAFÍA (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor. LÓGICA (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje. IDENTIFICACIÓN Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
  • 6. PLANIFICACIÓN DE LA SEGURIDAD Plan de Respuestas: Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organización y probarlo regularmente. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa. Desde la perspectiva del equipo de seguridad, no importa si ocurre una violación o abertura sino más bien cuándo ocurre. El plan de respuesta a incidentes puede ser dividido en cuatro fases: • Acción inmediata para detener o minimizar el incidente • Investigación del incidente • Restauración de los recursos afectados • Reporte del incidente a los canales apropiados Consideraciones Legales: Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales. Los planes de seguridad deberían ser desarrollados con miembros del equipo de asesoría jurídica o alguna forma de consultoría general. De la misma forma en que cada compañía debería tener su propia política de seguridad corporativa, cada compañía tiene su forma particular de manejar incidentes desde la perspectiva legal. Planes de Acción Una vez creado un plan de acción, este debe ser aceptado e implementado activamente. Cualquier aspecto del plan que sea cuestionado durante la implementación activa lo más seguro es que resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violación. Aquí es donde los ejercicios prácticos son invalorables
  • 7. RIESGOS PROPENSOS •Malware y spam propagado por e-mail. •La propagación de malware y botwebs. •Los ataques de phishing alojados en sitios web. •Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y servicios web •Fraudes •Falsificación •Venta de Información •Hackers •Crakers •Lamers •Copyhackers •Bucaneros •Phreaker •Newbies •Script Kiddie
  • 8. TECNOLOGÍAS UTILIZADAS • Cortafuegos • Administración de cuentas de usuarios • Detección y prevención de intrusos • Antivirus • Infraestructura de llave publica • Capas de Socket Segura (SSL) • Conexión única "Single Sign on- SSO" • Biométria • Cifrado • Cumplimiento de privacidad • Acceso remoto • Firma digital • Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT" • Redes Virtuales Privadas "VPNs" • Transferencia Electrónica Segura "SET" • Informática Forense • Recuperación de datos • Tecnologías de monitoreo Estandares: ISO/IEC 27000-series ISO/IEC 27001 ISO/IEC 27002