SlideShare una empresa de Scribd logo
1 de 12
ALUMNO: LUIS REY MARTÍNEZ HERNÁNDEZ
ES1421013624
DOCENTE: MC Ricardo Rodríguez Nieves
Unidad 3: Gestión de aplicación de protocolos de
seguridad de informática
Diciembre 2017
UNADM UNIVERSIDAD ABIERTA
Y A DISTANCIA DE MÉXICO
ASIGNACIÓN A CARGO DEL
DOCENTE
SEGURIDAD INFORMÁTICA
Esta es una disciplina que esta encargada de proteger la
integridad así como la privacidad de la información, toda la
relacionada a la que se almacena en un sistema informático.
Para esta ultima actividad llamada “asignación a cargo del
docente” se maneja todos los conceptos vistos a lo largo del
bloque para la asignatura de Seguridad Informática como se
desarrolla a continuación.
Triada de la seguridad = (Confidentiality, Integrity y Availability)
Niveles de seguridad = se refiere a los riesgos que corre un sistema de información.
Confidencialidad = garantía del acceso solo a las personas que disponen de autorización.
Integridad = garantía de la exactitud de la información y de su protección frente a alteraciones o perdidas.
Disponibilidad = garantía de que la información va a estar disponible en el momento en que se necesita.
Primer nivel = entorno nacional o local. (marco legal)
Segundo nivel = entorno organizacional. (administración de la seguridad en las organizaciones: políticas de operación).
Tercer nivel = seguridad física. (controles de acceso y seguridad de equipos).
Cuarto nivel = seguridad en hardware. (controles de identificación o autentificación).
Quinto nivel = seguridad en software. (controles lógicos).
Sexto nivel = seguridad en datos. (segmentación y criptografía).
Nivel C1= cierto nivel de protección para el hardware.
Nivel C2 = ayuda a resolver problemas de los niveles anteriores.
Nivel B2 = Es la protección estructurada.
Nivel B3 = Dominios de seguridad.
Nivel A = Diseño verificado es el nivel más alto.
SGSI = acrónimo de sistema de gestión de la seguridad de la información. (ayuda a establecer políticas y procedimientos en relación los objetivos) .
Relación armónica = evita problemas entre el desarrollo de software y el SGSI.
Clasificación de la seguridad informática = seguridad interna y externa.
Seguridad física = aplicación de barreras físicas y procedimientos de control. (desastres naturales, amenazas ocasionadas por el hombre, etc).
Seguridad lógica = procedimientos para que solo personas autorizadas puedan acceder se relaciona con los antivirus, antispam y spyware.
Identificación = cuando un usuario se presenta con el sistema.
Autentificación = es cuando el sistema verifica lo que el usuario presenta con col sistema.
Roles = definición de roles para los usuarios que permite el control de acceso.
Transacciones = permite implementar controles para solicitar un determinado procesamiento.
Limitaciones a los servicios = restringe los parámetros de cada usuario.
Control de acceso interno = uso de contraseñas dentro de la organización.
Control de acceso externo = es el que autoriza el acceso a un puerto determinado.
Administración = se lleva a cabo cuando se establece los controles de acceso antes mencionado.
Malware = acción malintencionada sin consentimiento del usuario.
Virus = programas que se reproducen infectando a otros archivos.
MyDoom = gusano que se extendió a gran velocidad por email.
Conficker = virus que causo problemas en la configuración de las computadoras.
Stuxnet = primera arma digital desarrollada por un gobierno.
Flame = se infiltra en archivos comprimidos.
Gusanos = malware que tiene la propiedad de replicarse.
Troyanos = software que se enmascara con una falsa identidad.
Spyware = aplicaciones que se dedican a recopilar la información del sistema.
Phishing = software que causa daño, ejecutando acciones sí que el usuario las perciba.
Rogue software = malware que aparenta ser una herramienta de desinfección.
Spam = grupo de correos publicitarios enviados de forma masiva a miles de usuarios.
Rootkits y backdoors = aplicaciones que se encuentran ocultas en el sistema o reemplazan aplicaciones reales del mismo.
Adware = malware que genera publicidad en el equipo infectado.
Bots = programa que simula ser una persona y pretende engañar al usuario.
Hoax = correos electrónicos que tienen contenido falso.
Keyloggers = programas espías que toman el control de los equipos.
Cortafuegos = también llamado firewall, el cual evita que el equipo sea plenamente accesible desde internet.
Cortafuegos = también llamado firewall, el cual evita que el equipo sea plenamente accesible desde internet.
Anti buffer overflow = evita que el software malintencionado explote vulnerabilidades.
Herramientas anti Spywire = tales como Ad-ware Free Anti-Malware, Spybot-Search&Destroy.
Herramientas anti Rootkits = están Sophos Anti-Rootkit, Panda Anti-Rootkit, F-Secure Black Light Rootkit Eliminator y Rootkit Revealer de SysInternals.
Antivirus de escritorio = herramientas de seguridad más empleada por los usuarios.
Antivirus Online y sandbox = diversas páginas web que permite analizar archivos mediante motores de antivirus.
Delito informático = conducta ilícita susceptible de ser sancionada por el derecho penal consistente en el uso indebido de cualquier medio informático.
Armonizar = conductas delictivas que tienen como escenario el entorno informático.
Proveer = procedimiento legal para actuar ante una investigación.
Establecer = régimen dinámico y efectivo de cooperación internacional.
Delitos informáticos = aquellas actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento.
Comete delito informático = sujeto activo que lesiona un bien jurídico.
Informática forense = procedimientos estrictos y rigurosos que ayudan a resolver crímenes mediante la
recolección, análisis y validación.
Criptografía = es una herramienta muy útil cuando se desea tener seguridad informática; puede ser también
entendida como un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los
recursos de un sistema.
Cifrado = consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar.
Cifrado de clave privada = se basa en un algoritmo, método y cifrado que usa una única clave para cifrar y
descifrar los mensajes y criptogramas.
Principio de Kerkhoff = todos los algoritmos de cifrados y descifrados debe ser públicos y conocidos por todos.
Cifrado de clave pública = sistema criptográfico que se requiere de dos llaves, una secreta y una pública.
RSA = Rivest, Shamir y Adelman – algoritmo de clave pública más popular.
Algoritmo de Diffie Hellman = es de clave publica que permite el intercambio seguro de un secreto compartido.
Seguridad de las comunicaciones = principal aplicación de la criptografía a las redes de computadoras.
Certificación = validación de la identidad de agentes desconocidos (como entidad certificadora).
Comercio electrónico = empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico.
Firma digital = modalidad de la firma electrónica el cual identificar que es altamente fiable y permite detectar la alteración del documento no autorizado.
No repudio = ofrece protección a un usuario frente a otro usuario niegue posteriormente que en realidad se realizó cierta comunicación.
Confidencialidad = trata en la seguridad de que los datos que contiene el documento permanecen ocultos a los ojos de terceras personas.
DRII = metodología del Instituto Internacional de Recuperación de Desastres.
Inicio y administración del proyecto = organización y administración en el proyecto.
Justificación para implementar un DRP-BCP = sobrevivir a un desastre, cumplir con los requerimientos o recomendación de auditoria.
Apoyo directivo = fondea el desarrollo del plan como la adquisición de productos y servicios comerciales requeridos.
Comité de dirección = está formado por director general, finanzas, comercialización, relaciones públicas, unidades de negocio, etc.
Consultores = son los que están especializados en DRP.
Grupos de recuperación-continuidad = tiene su cargo de identificar a los participantes que intervienen en el proceso en forma organizada y controlada.
Requerimientos presupuestales = costos fijos, nomina, honorarios de consultores, suministros.
Evaluación de control del riesgo = determina los eventos y circunstancias del ambiente, daño que tales eventos pueden causar.
Análisis de impacto al negocio (BIA) = identifica los impactos que resultan de las interrupciones y escenarios de desastre que pueden afectar a la
organización.
Desarrollo de estrategias de continuidad del negocio = determinar y guiar la selección de estrategias funcionales alternativas para recuperar el negocio.
Respuesta a la emergencia y estabilización = desarrollar e implementar procedimientos para responder y estabilizar la situación inmediata.
Desarrollo e implentanción de planes de continuidad del negocio = diseño, desarrollo e implementar el BCP que provea recuperación dentro del tiempo objetivo de
recuperación (RTO).
Programas de concientización y entrenamiento = prepara un programa para crear conciencia corporativa, mejora habilidades requeridas.
Pruebas y mantenimiento de los planes de continuidad del negocio = pre-planear, evaluar, documentar, desarrollo proceso para mantener la vigencia de capacidades
para mantener.
Relaciones publicas y coordinación de la crisis = desarrollo, coordinar, evaluar y ejercitar planes, comunicación.
Coordinación con las autoridades = establecer políticas y procedimientos aplicables para coordinar las actividades de respuesta.
BCP = plan de continuidad de negocio el cual es un plan de emergencia, el cual tiene como objetivo el mantener la funcionalidad de la organización a un nivel mínimo.
DRP = plan de recuperación de desastres es un conjunto de estrategias definidas para asegurar la reanudación oportuna y ordena de los servicios informáticos.
Seguridad de la aplicación = comunicación entre la persona de computación y los usuarios; unidad o encargo de canalizar todas las solicitudes de los usuarios.
Seguridad en caso de contingencias = pilar de cualquier empresa da por la seguridad para dar un respaldo informático.
UNADM. (2017). Seguridad física y lógica. Contenido de la unidad 1: seguridad de la informática,
Diciembre de 2017, De Principios de la seguridad informática Base de datos.
Sergio de la Luz. (2010). Criptografía: Algoritmos de autenticación (hash). 9 de Noviembre, de Redes
Zone Sitio web: https://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-
hash/?utm_source=related_posts&utm_medium=manual
UNADM. (2017). Mecanismos criptográficos en los sistemas informáticos. En contenido de la unidad
2(21). UNADM DCEIT: DCEIT.
UNADM. (2017). Mecanismos de seguridad en los sistemas informáticos: redes, sistemas operativos,
bases de datos, de Unidad 3. Gestión y aplicación de protocolos de seguridad informática Sitio web:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U3/Unidad_3_gestion_y_aplicacion-de-protocolos_de_seguridad_informatica.pdf

Más contenido relacionado

La actualidad más candente

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 

La actualidad más candente (16)

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 

Similar a Gestión de protocolos de seguridad informática y planes de continuidad

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informaticadanielyataco
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 

Similar a Gestión de protocolos de seguridad informática y planes de continuidad (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario si
Glosario siGlosario si
Glosario si
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
DSEI_ACD_LURG
DSEI_ACD_LURGDSEI_ACD_LURG
DSEI_ACD_LURG
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Creador
CreadorCreador
Creador
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Gestión de protocolos de seguridad informática y planes de continuidad

  • 1. ALUMNO: LUIS REY MARTÍNEZ HERNÁNDEZ ES1421013624 DOCENTE: MC Ricardo Rodríguez Nieves Unidad 3: Gestión de aplicación de protocolos de seguridad de informática Diciembre 2017 UNADM UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO ASIGNACIÓN A CARGO DEL DOCENTE
  • 2. SEGURIDAD INFORMÁTICA Esta es una disciplina que esta encargada de proteger la integridad así como la privacidad de la información, toda la relacionada a la que se almacena en un sistema informático. Para esta ultima actividad llamada “asignación a cargo del docente” se maneja todos los conceptos vistos a lo largo del bloque para la asignatura de Seguridad Informática como se desarrolla a continuación.
  • 3. Triada de la seguridad = (Confidentiality, Integrity y Availability) Niveles de seguridad = se refiere a los riesgos que corre un sistema de información. Confidencialidad = garantía del acceso solo a las personas que disponen de autorización. Integridad = garantía de la exactitud de la información y de su protección frente a alteraciones o perdidas. Disponibilidad = garantía de que la información va a estar disponible en el momento en que se necesita. Primer nivel = entorno nacional o local. (marco legal) Segundo nivel = entorno organizacional. (administración de la seguridad en las organizaciones: políticas de operación). Tercer nivel = seguridad física. (controles de acceso y seguridad de equipos). Cuarto nivel = seguridad en hardware. (controles de identificación o autentificación). Quinto nivel = seguridad en software. (controles lógicos). Sexto nivel = seguridad en datos. (segmentación y criptografía). Nivel C1= cierto nivel de protección para el hardware. Nivel C2 = ayuda a resolver problemas de los niveles anteriores.
  • 4. Nivel B2 = Es la protección estructurada. Nivel B3 = Dominios de seguridad. Nivel A = Diseño verificado es el nivel más alto. SGSI = acrónimo de sistema de gestión de la seguridad de la información. (ayuda a establecer políticas y procedimientos en relación los objetivos) . Relación armónica = evita problemas entre el desarrollo de software y el SGSI. Clasificación de la seguridad informática = seguridad interna y externa. Seguridad física = aplicación de barreras físicas y procedimientos de control. (desastres naturales, amenazas ocasionadas por el hombre, etc). Seguridad lógica = procedimientos para que solo personas autorizadas puedan acceder se relaciona con los antivirus, antispam y spyware. Identificación = cuando un usuario se presenta con el sistema. Autentificación = es cuando el sistema verifica lo que el usuario presenta con col sistema. Roles = definición de roles para los usuarios que permite el control de acceso. Transacciones = permite implementar controles para solicitar un determinado procesamiento.
  • 5. Limitaciones a los servicios = restringe los parámetros de cada usuario. Control de acceso interno = uso de contraseñas dentro de la organización. Control de acceso externo = es el que autoriza el acceso a un puerto determinado. Administración = se lleva a cabo cuando se establece los controles de acceso antes mencionado. Malware = acción malintencionada sin consentimiento del usuario. Virus = programas que se reproducen infectando a otros archivos. MyDoom = gusano que se extendió a gran velocidad por email. Conficker = virus que causo problemas en la configuración de las computadoras. Stuxnet = primera arma digital desarrollada por un gobierno. Flame = se infiltra en archivos comprimidos. Gusanos = malware que tiene la propiedad de replicarse. Troyanos = software que se enmascara con una falsa identidad.
  • 6. Spyware = aplicaciones que se dedican a recopilar la información del sistema. Phishing = software que causa daño, ejecutando acciones sí que el usuario las perciba. Rogue software = malware que aparenta ser una herramienta de desinfección. Spam = grupo de correos publicitarios enviados de forma masiva a miles de usuarios. Rootkits y backdoors = aplicaciones que se encuentran ocultas en el sistema o reemplazan aplicaciones reales del mismo. Adware = malware que genera publicidad en el equipo infectado. Bots = programa que simula ser una persona y pretende engañar al usuario. Hoax = correos electrónicos que tienen contenido falso. Keyloggers = programas espías que toman el control de los equipos. Cortafuegos = también llamado firewall, el cual evita que el equipo sea plenamente accesible desde internet.
  • 7. Cortafuegos = también llamado firewall, el cual evita que el equipo sea plenamente accesible desde internet. Anti buffer overflow = evita que el software malintencionado explote vulnerabilidades. Herramientas anti Spywire = tales como Ad-ware Free Anti-Malware, Spybot-Search&Destroy. Herramientas anti Rootkits = están Sophos Anti-Rootkit, Panda Anti-Rootkit, F-Secure Black Light Rootkit Eliminator y Rootkit Revealer de SysInternals. Antivirus de escritorio = herramientas de seguridad más empleada por los usuarios. Antivirus Online y sandbox = diversas páginas web que permite analizar archivos mediante motores de antivirus. Delito informático = conducta ilícita susceptible de ser sancionada por el derecho penal consistente en el uso indebido de cualquier medio informático. Armonizar = conductas delictivas que tienen como escenario el entorno informático. Proveer = procedimiento legal para actuar ante una investigación. Establecer = régimen dinámico y efectivo de cooperación internacional. Delitos informáticos = aquellas actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento.
  • 8. Comete delito informático = sujeto activo que lesiona un bien jurídico. Informática forense = procedimientos estrictos y rigurosos que ayudan a resolver crímenes mediante la recolección, análisis y validación. Criptografía = es una herramienta muy útil cuando se desea tener seguridad informática; puede ser también entendida como un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los recursos de un sistema. Cifrado = consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar. Cifrado de clave privada = se basa en un algoritmo, método y cifrado que usa una única clave para cifrar y descifrar los mensajes y criptogramas. Principio de Kerkhoff = todos los algoritmos de cifrados y descifrados debe ser públicos y conocidos por todos. Cifrado de clave pública = sistema criptográfico que se requiere de dos llaves, una secreta y una pública. RSA = Rivest, Shamir y Adelman – algoritmo de clave pública más popular.
  • 9. Algoritmo de Diffie Hellman = es de clave publica que permite el intercambio seguro de un secreto compartido. Seguridad de las comunicaciones = principal aplicación de la criptografía a las redes de computadoras. Certificación = validación de la identidad de agentes desconocidos (como entidad certificadora). Comercio electrónico = empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico. Firma digital = modalidad de la firma electrónica el cual identificar que es altamente fiable y permite detectar la alteración del documento no autorizado. No repudio = ofrece protección a un usuario frente a otro usuario niegue posteriormente que en realidad se realizó cierta comunicación. Confidencialidad = trata en la seguridad de que los datos que contiene el documento permanecen ocultos a los ojos de terceras personas.
  • 10. DRII = metodología del Instituto Internacional de Recuperación de Desastres. Inicio y administración del proyecto = organización y administración en el proyecto. Justificación para implementar un DRP-BCP = sobrevivir a un desastre, cumplir con los requerimientos o recomendación de auditoria. Apoyo directivo = fondea el desarrollo del plan como la adquisición de productos y servicios comerciales requeridos. Comité de dirección = está formado por director general, finanzas, comercialización, relaciones públicas, unidades de negocio, etc. Consultores = son los que están especializados en DRP. Grupos de recuperación-continuidad = tiene su cargo de identificar a los participantes que intervienen en el proceso en forma organizada y controlada. Requerimientos presupuestales = costos fijos, nomina, honorarios de consultores, suministros. Evaluación de control del riesgo = determina los eventos y circunstancias del ambiente, daño que tales eventos pueden causar. Análisis de impacto al negocio (BIA) = identifica los impactos que resultan de las interrupciones y escenarios de desastre que pueden afectar a la organización. Desarrollo de estrategias de continuidad del negocio = determinar y guiar la selección de estrategias funcionales alternativas para recuperar el negocio.
  • 11. Respuesta a la emergencia y estabilización = desarrollar e implementar procedimientos para responder y estabilizar la situación inmediata. Desarrollo e implentanción de planes de continuidad del negocio = diseño, desarrollo e implementar el BCP que provea recuperación dentro del tiempo objetivo de recuperación (RTO). Programas de concientización y entrenamiento = prepara un programa para crear conciencia corporativa, mejora habilidades requeridas. Pruebas y mantenimiento de los planes de continuidad del negocio = pre-planear, evaluar, documentar, desarrollo proceso para mantener la vigencia de capacidades para mantener. Relaciones publicas y coordinación de la crisis = desarrollo, coordinar, evaluar y ejercitar planes, comunicación. Coordinación con las autoridades = establecer políticas y procedimientos aplicables para coordinar las actividades de respuesta. BCP = plan de continuidad de negocio el cual es un plan de emergencia, el cual tiene como objetivo el mantener la funcionalidad de la organización a un nivel mínimo. DRP = plan de recuperación de desastres es un conjunto de estrategias definidas para asegurar la reanudación oportuna y ordena de los servicios informáticos. Seguridad de la aplicación = comunicación entre la persona de computación y los usuarios; unidad o encargo de canalizar todas las solicitudes de los usuarios. Seguridad en caso de contingencias = pilar de cualquier empresa da por la seguridad para dar un respaldo informático.
  • 12. UNADM. (2017). Seguridad física y lógica. Contenido de la unidad 1: seguridad de la informática, Diciembre de 2017, De Principios de la seguridad informática Base de datos. Sergio de la Luz. (2010). Criptografía: Algoritmos de autenticación (hash). 9 de Noviembre, de Redes Zone Sitio web: https://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion- hash/?utm_source=related_posts&utm_medium=manual UNADM. (2017). Mecanismos criptográficos en los sistemas informáticos. En contenido de la unidad 2(21). UNADM DCEIT: DCEIT. UNADM. (2017). Mecanismos de seguridad en los sistemas informáticos: redes, sistemas operativos, bases de datos, de Unidad 3. Gestión y aplicación de protocolos de seguridad informática Sitio web: https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1- B2/DS/08/DSEI/U3/Unidad_3_gestion_y_aplicacion-de-protocolos_de_seguridad_informatica.pdf