El documento describe los principios fundamentales de la seguridad de la informática, incluyendo la triada de la seguridad (confidencialidad, integridad y disponibilidad), la clasificación de la seguridad (física y lógica), malware, criptografía y sus algoritmos (simétrico y asimétrico), certificados y firmas digitales. También presenta una metodología de 10 pasos para el desarrollo de proyectos de seguridad informática y define los planes de continuidad del negocio y recuperación ante desastres.
2. TRIADA DE LA SEGURIDAD
• Confidencialidad: Acceso solo
a personas autorizadas.
• Integridad: Exactitud de los
datos y protección frente a
alteraciones y perdidas
• Disponibilidad: Garantía de la
disponibilidad de la
información.
3. CLASIFICACIÓN DE LA
SEGURIDAD
INFORMÁTICA
• Seguridad física: Aspecto secundario
al diseñar un sistema, se enfoca en
proteger de manera física los
recursos informáticos.
• Seguridad lógica: Relacionada con el
control de acceso a la información y
las medidas tomadas para
asegurarla.
4. MALWARE
• Software que realiza
cualquier acción
malintencionada sin el
consentimiento del usuario.
Generalmente para obtener
información sensible, dañar
el equipo de cómputo y
ejecutar estafas.
5. CRIPTOGRAFÍA
• Se encarga del estudio de los
algoritmos, protocolos y
sistemas que se utilizan para
dotar de seguridad a las
comunicaciones, a la
información y a las entidades
que se comunican
6. CLASIFICACIÓN DE
ALGORITMOS
CRIPTOGRÁFICOS
• Clave privada (simétrico): Se basa en
el uso de un algoritmo que usa una
única clave para cifrar y descifrar los
mensajes.
• Clave publica (asimétrico): Algoritmo
el cual usa dos llaves, una pública y
otra secreta. La publica es usada
para encriptar y la privada para
descencriptar.
7. CERTIFICADOS Y FIRMAS
DIGITALES
• Certificado digital: Archivos digitales
que confirman la identidad de una
persona en internet.
• Firma digital: Conjuntos de datos
añadidos a un mensaje que
permiten identificar al autor y/o la
integridad del mensaje.
8. METODOLOGÍA PARA EL DESARROLLO DE
PROYECTOS DE SEGURIDAD INFORMÁTICA
1. Inicio y administración del proyecto.
2. Evaluación y control de riesgo.
3. Análisis del impacto al negocio (BIA).
4. Desarrollo de estrategias de continuidad del
negocio.
5. Respuesta a la emergencia y estabilización.
6. Desarrollo e implementación de planes de
continuidad del negocio.
7. Programas de concientización y
entrenamiento.
8. Prueba y mantenimiento de los planes de
continuidad del negocio.
9. Relaciones públicas y coordinación de la
crisis.
10. Coordinación con las autoridades públicas.
9. BCP Y DRP
• Business Continuity Plan
(BCP): El plan de
continuidad de negocio
tiene como objetivo
continuar con las
operaciones del negocio
en un nivel mínimo
aceptable.
• Disaster Recovery Plan
(DRP): Es un conjunto de
estrategias para
asegurar la reanudación
oportuna y ordenada de
los servicios
informáticos críticos en