SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD DE LA
INFORMÁTICA
JOSE MARIO ARMENTA DELGADILLO
ES1421010907
TRIADA DE LA SEGURIDAD
• Confidencialidad: Acceso solo
a personas autorizadas.
• Integridad: Exactitud de los
datos y protección frente a
alteraciones y perdidas
• Disponibilidad: Garantía de la
disponibilidad de la
información.
CLASIFICACIÓN DE LA
SEGURIDAD
INFORMÁTICA
• Seguridad física: Aspecto secundario
al diseñar un sistema, se enfoca en
proteger de manera física los
recursos informáticos.
• Seguridad lógica: Relacionada con el
control de acceso a la información y
las medidas tomadas para
asegurarla.
MALWARE
• Software que realiza
cualquier acción
malintencionada sin el
consentimiento del usuario.
Generalmente para obtener
información sensible, dañar
el equipo de cómputo y
ejecutar estafas.
CRIPTOGRAFÍA
• Se encarga del estudio de los
algoritmos, protocolos y
sistemas que se utilizan para
dotar de seguridad a las
comunicaciones, a la
información y a las entidades
que se comunican
CLASIFICACIÓN DE
ALGORITMOS
CRIPTOGRÁFICOS
• Clave privada (simétrico): Se basa en
el uso de un algoritmo que usa una
única clave para cifrar y descifrar los
mensajes.
• Clave publica (asimétrico): Algoritmo
el cual usa dos llaves, una pública y
otra secreta. La publica es usada
para encriptar y la privada para
descencriptar.
CERTIFICADOS Y FIRMAS
DIGITALES
• Certificado digital: Archivos digitales
que confirman la identidad de una
persona en internet.
• Firma digital: Conjuntos de datos
añadidos a un mensaje que
permiten identificar al autor y/o la
integridad del mensaje.
METODOLOGÍA PARA EL DESARROLLO DE
PROYECTOS DE SEGURIDAD INFORMÁTICA
1. Inicio y administración del proyecto.
2. Evaluación y control de riesgo.
3. Análisis del impacto al negocio (BIA).
4. Desarrollo de estrategias de continuidad del
negocio.
5. Respuesta a la emergencia y estabilización.
6. Desarrollo e implementación de planes de
continuidad del negocio.
7. Programas de concientización y
entrenamiento.
8. Prueba y mantenimiento de los planes de
continuidad del negocio.
9. Relaciones públicas y coordinación de la
crisis.
10. Coordinación con las autoridades públicas.
BCP Y DRP
• Business Continuity Plan
(BCP): El plan de
continuidad de negocio
tiene como objetivo
continuar con las
operaciones del negocio
en un nivel mínimo
aceptable.
• Disaster Recovery Plan
(DRP): Es un conjunto de
estrategias para
asegurar la reanudación
oportuna y ordenada de
los servicios
informáticos críticos en

Más contenido relacionado

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Presentacin emilia flores
Presentacin  emilia floresPresentacin  emilia flores
Presentacin emilia flores
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad sig
Seguridad sigSeguridad sig
Seguridad sig
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp 4
Tp 4Tp 4
Tp 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
RAN Security
RAN SecurityRAN Security
RAN Security
 

Similar a Seguridad informática: confidencialidad, integridad y disponibilidad

Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la InformáticaGuillermo Frs
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 

Similar a Seguridad informática: confidencialidad, integridad y disponibilidad (20)

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 

Seguridad informática: confidencialidad, integridad y disponibilidad

  • 1. SEGURIDAD DE LA INFORMÁTICA JOSE MARIO ARMENTA DELGADILLO ES1421010907
  • 2. TRIADA DE LA SEGURIDAD • Confidencialidad: Acceso solo a personas autorizadas. • Integridad: Exactitud de los datos y protección frente a alteraciones y perdidas • Disponibilidad: Garantía de la disponibilidad de la información.
  • 3. CLASIFICACIÓN DE LA SEGURIDAD INFORMÁTICA • Seguridad física: Aspecto secundario al diseñar un sistema, se enfoca en proteger de manera física los recursos informáticos. • Seguridad lógica: Relacionada con el control de acceso a la información y las medidas tomadas para asegurarla.
  • 4. MALWARE • Software que realiza cualquier acción malintencionada sin el consentimiento del usuario. Generalmente para obtener información sensible, dañar el equipo de cómputo y ejecutar estafas.
  • 5. CRIPTOGRAFÍA • Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican
  • 6. CLASIFICACIÓN DE ALGORITMOS CRIPTOGRÁFICOS • Clave privada (simétrico): Se basa en el uso de un algoritmo que usa una única clave para cifrar y descifrar los mensajes. • Clave publica (asimétrico): Algoritmo el cual usa dos llaves, una pública y otra secreta. La publica es usada para encriptar y la privada para descencriptar.
  • 7. CERTIFICADOS Y FIRMAS DIGITALES • Certificado digital: Archivos digitales que confirman la identidad de una persona en internet. • Firma digital: Conjuntos de datos añadidos a un mensaje que permiten identificar al autor y/o la integridad del mensaje.
  • 8. METODOLOGÍA PARA EL DESARROLLO DE PROYECTOS DE SEGURIDAD INFORMÁTICA 1. Inicio y administración del proyecto. 2. Evaluación y control de riesgo. 3. Análisis del impacto al negocio (BIA). 4. Desarrollo de estrategias de continuidad del negocio. 5. Respuesta a la emergencia y estabilización. 6. Desarrollo e implementación de planes de continuidad del negocio. 7. Programas de concientización y entrenamiento. 8. Prueba y mantenimiento de los planes de continuidad del negocio. 9. Relaciones públicas y coordinación de la crisis. 10. Coordinación con las autoridades públicas.
  • 9. BCP Y DRP • Business Continuity Plan (BCP): El plan de continuidad de negocio tiene como objetivo continuar con las operaciones del negocio en un nivel mínimo aceptable. • Disaster Recovery Plan (DRP): Es un conjunto de estrategias para asegurar la reanudación oportuna y ordenada de los servicios informáticos críticos en