SlideShare una empresa de Scribd logo
1 de 15
Conceptos sobre
seguridad de la
Informática
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
AUTOR: RAFAEL RODRÍGUEZ LINARES
Seguridad de los sistemas de información
Proteger los recursos del SI:
Hardware
Software
Componentes de Telecomunicaciones
Información y bases de datos
Espacios físicos
Usuario
Imagen de la organización
La Triada de la seguridad
Confidencialidad Integridad Disponibilidad
El acceso a la
información y a los
sistemas es
únicamente para
las personas
autorizadas
Proteger a la
información contra
pérdidas o
alteraciones no
autorizadas
La información
debe estar
disponible cuando
el usuario la
necesite
NIVELES DE SEGURIDAD
RAMÍREZ (2012) HERRERÍAS (1991) CALLE (1997)
 Infraestructura tecnológica
(Hardware)
 Nivel lógico (Software)
 Factor humano
 Primer nivel: Entorno
nacional o local
 Segundo nivel: Entorno
organizacional
 Tercer nivel: Seguridad
física
 Cuarto nivel: Seguridad en
Hardware
 Quinto nivel: Seguridad en
Software
 Sexto nivel: Seguridad en
datos
 Nivel C1 (seguridad
mínima)
 Nivel C2 (acceso controlado
y restricciones a usuarios)
 Nivel B1 (Protección de
seguridad etiquetada)
 Nivel B2 (Protección
estructurada)
 Nivel B3 (Dominios de
seguridad)
 Nivel A (Diseño verificado)
Análisis de riesgos y amenazas
“El análisis de riesgos y amenazas es
un componente clave en la seguridad
de la información. Su propósito
fundamental es identificar los activos
involucrados en una organización, sus
metodologías y procesos para estimar
el riesgo asociado, desde el punto de
vista de la administración de la misma”
(Cuenca, 2012).
Clasificación de la seguridad informática
SEGURIDAD FÍSICA
Es la aplicación de barreras y controles de
acceso para proteger los recursos y la
información de una organización
Proporciona preparación contra amenazas
como:
•Desastres naturales
•Amenazas provocadas por el hombre de
forma accidental
•Amenazas provocadas por el hombre de
forma deliberada
SEGURIDAD LÓGICA
La seguridad lógica es aquella
relacionada con la protección del
software, los sistemas operativos y los
datos.
Se relaciona con:
•Antivirus
•Administración de usuarios
•Protección durante la transmisión de
información
Malware
DEFINICIÓN
Es todo aquel software que tiene como
propósito afectar la información o bien
los sistemas que la procesan,
almacenan y transmiten
TIPOS
Virus
Gusanos
Rootkits
Spyware
Pishing
Troyanos
Spam
Rogue Software
Criptografía
DEFINICIÓN
Técnica utilizada para ocultar
la información de manera tal
que, un usuario que no
conozca las claves para
descifrarla no pueda acceder
a la información
CLAUDE SHANNON
Padre de las técnicas de la criptografía
moderna
Clasificación de los algoritmos
criptográficos
CLAVE PRIVADA O CIFRADO
SIMÉTRICO
Se utiliza una sola clave para cifrar y
descifrar los mensajes y criptogramas
CLAVE PÚBLICA O CIFRADO
ASIMÉTRICO
Se utilizan dos claves una pública y una
privada. La clave pública se puede
compartir y publicar, mientras que la clave
privada se debe mantener en secreto
Certificados
DEFINICIÓN
Es un documento digital único
que garantiza la vinculación entre
una persona o entidad con su
llave pública.
Debe ser expedidos por una
Autoridad Certificadora (CA)
ELEMENTOS QUE LO CONFORMAN
oNombre del propietario
oDirección
oCorreo electrónico
oOrganización a la que pertenece
oClave pública del propietario
oPeriodo de validez
oNúmero de serie único
oNombre de la CA que emitió el certificado
oFirma digital de la CA
Firmas digitales
DEFINICIÓN
Es un medio de identificación
que se añade a un resumen de
mensaje. Permite garantizar la
identidad del emisor del mensaje
(debido a que es única) e indicar
que el mensaje no ha sido
modificado durante la
transmisión.
PERMITE GARANTIZAR
oAutenticidad
oNo repudio
oConfidencialidad
Mecanismos de seguridad en los
sistemas informáticos
MODELOS DE SEGURIDAD
Seguridad
por
obscuridad
Seguridad del
perímetro
Seguridad en
profundidad
Se ocultan
los puntos
débiles del
sistema
Se
refuerzan
los puntos
de acceso a
las redes
Consiste en
agregar
capas al
sistema de
seguridad
MECANISMOS DE PREVENCIÓN
a) Unicidad
b) Control de enrutamiento
c) Tráfico de relleno
d) Cifrado/encriptación
e) Gestión de claves
f) Cortafuegos
g) Filtrado de paquetes
h) Proxy de aplicación
i) Monitoreo de la actividad
Metodología para el desarrollo de
proyectos de seguridad informática
Etapas de la metodología del DRII: 1. Inicio y administración del proyecto
2. Evaluación y control del riesgo
3. Análisis de impacto al negocio (BIA)
4. Desarrollo de estrategias de continuidad del negocio
5. Respuesta a la emergencia y estabilización
6. Desarrollo e implementación de planes de
continuidad del negocio
7. Programas de concientización y entrenamiento
8. Prueba y mantenimiento de los planes de
continuidad del negocio
9. Relaciones públicas y coordinación de la crisis
10. Coordinación con las autoridades públicas
Plan de continuidad de negocio (BCP)
Es un plan cuyo objetivo es
mantener las operaciones de
la organización en un nivel
mínimo aceptable durante
una emergencia. Contiene
los procedimientos y
estrategias necesarios para la
reanudación de los procesos.
Plan de recuperación de desastres (DRP)
Es un documento que define
los procedimientos, las
estrategias, los roles y las
responsabilidades para
recuperar y mantener el
servicio de tecnología ante
un evento de interrupción.

Más contenido relacionado

La actualidad más candente

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticamaria sanchez
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

La actualidad más candente (20)

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Similar a Conceptos sobre seguridad de la informática

Similar a Conceptos sobre seguridad de la informática (20)

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Criptografia
Criptografia Criptografia
Criptografia
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Ivan
IvanIvan
Ivan
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
resumen
resumenresumen
resumen
 

Último

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 

Último (20)

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

Conceptos sobre seguridad de la informática

  • 1. Conceptos sobre seguridad de la Informática UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO AUTOR: RAFAEL RODRÍGUEZ LINARES
  • 2. Seguridad de los sistemas de información Proteger los recursos del SI: Hardware Software Componentes de Telecomunicaciones Información y bases de datos Espacios físicos Usuario Imagen de la organización
  • 3. La Triada de la seguridad Confidencialidad Integridad Disponibilidad El acceso a la información y a los sistemas es únicamente para las personas autorizadas Proteger a la información contra pérdidas o alteraciones no autorizadas La información debe estar disponible cuando el usuario la necesite
  • 4. NIVELES DE SEGURIDAD RAMÍREZ (2012) HERRERÍAS (1991) CALLE (1997)  Infraestructura tecnológica (Hardware)  Nivel lógico (Software)  Factor humano  Primer nivel: Entorno nacional o local  Segundo nivel: Entorno organizacional  Tercer nivel: Seguridad física  Cuarto nivel: Seguridad en Hardware  Quinto nivel: Seguridad en Software  Sexto nivel: Seguridad en datos  Nivel C1 (seguridad mínima)  Nivel C2 (acceso controlado y restricciones a usuarios)  Nivel B1 (Protección de seguridad etiquetada)  Nivel B2 (Protección estructurada)  Nivel B3 (Dominios de seguridad)  Nivel A (Diseño verificado)
  • 5. Análisis de riesgos y amenazas “El análisis de riesgos y amenazas es un componente clave en la seguridad de la información. Su propósito fundamental es identificar los activos involucrados en una organización, sus metodologías y procesos para estimar el riesgo asociado, desde el punto de vista de la administración de la misma” (Cuenca, 2012).
  • 6. Clasificación de la seguridad informática SEGURIDAD FÍSICA Es la aplicación de barreras y controles de acceso para proteger los recursos y la información de una organización Proporciona preparación contra amenazas como: •Desastres naturales •Amenazas provocadas por el hombre de forma accidental •Amenazas provocadas por el hombre de forma deliberada SEGURIDAD LÓGICA La seguridad lógica es aquella relacionada con la protección del software, los sistemas operativos y los datos. Se relaciona con: •Antivirus •Administración de usuarios •Protección durante la transmisión de información
  • 7. Malware DEFINICIÓN Es todo aquel software que tiene como propósito afectar la información o bien los sistemas que la procesan, almacenan y transmiten TIPOS Virus Gusanos Rootkits Spyware Pishing Troyanos Spam Rogue Software
  • 8. Criptografía DEFINICIÓN Técnica utilizada para ocultar la información de manera tal que, un usuario que no conozca las claves para descifrarla no pueda acceder a la información CLAUDE SHANNON Padre de las técnicas de la criptografía moderna
  • 9. Clasificación de los algoritmos criptográficos CLAVE PRIVADA O CIFRADO SIMÉTRICO Se utiliza una sola clave para cifrar y descifrar los mensajes y criptogramas CLAVE PÚBLICA O CIFRADO ASIMÉTRICO Se utilizan dos claves una pública y una privada. La clave pública se puede compartir y publicar, mientras que la clave privada se debe mantener en secreto
  • 10. Certificados DEFINICIÓN Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública. Debe ser expedidos por una Autoridad Certificadora (CA) ELEMENTOS QUE LO CONFORMAN oNombre del propietario oDirección oCorreo electrónico oOrganización a la que pertenece oClave pública del propietario oPeriodo de validez oNúmero de serie único oNombre de la CA que emitió el certificado oFirma digital de la CA
  • 11. Firmas digitales DEFINICIÓN Es un medio de identificación que se añade a un resumen de mensaje. Permite garantizar la identidad del emisor del mensaje (debido a que es única) e indicar que el mensaje no ha sido modificado durante la transmisión. PERMITE GARANTIZAR oAutenticidad oNo repudio oConfidencialidad
  • 12. Mecanismos de seguridad en los sistemas informáticos MODELOS DE SEGURIDAD Seguridad por obscuridad Seguridad del perímetro Seguridad en profundidad Se ocultan los puntos débiles del sistema Se refuerzan los puntos de acceso a las redes Consiste en agregar capas al sistema de seguridad MECANISMOS DE PREVENCIÓN a) Unicidad b) Control de enrutamiento c) Tráfico de relleno d) Cifrado/encriptación e) Gestión de claves f) Cortafuegos g) Filtrado de paquetes h) Proxy de aplicación i) Monitoreo de la actividad
  • 13. Metodología para el desarrollo de proyectos de seguridad informática Etapas de la metodología del DRII: 1. Inicio y administración del proyecto 2. Evaluación y control del riesgo 3. Análisis de impacto al negocio (BIA) 4. Desarrollo de estrategias de continuidad del negocio 5. Respuesta a la emergencia y estabilización 6. Desarrollo e implementación de planes de continuidad del negocio 7. Programas de concientización y entrenamiento 8. Prueba y mantenimiento de los planes de continuidad del negocio 9. Relaciones públicas y coordinación de la crisis 10. Coordinación con las autoridades públicas
  • 14. Plan de continuidad de negocio (BCP) Es un plan cuyo objetivo es mantener las operaciones de la organización en un nivel mínimo aceptable durante una emergencia. Contiene los procedimientos y estrategias necesarios para la reanudación de los procesos.
  • 15. Plan de recuperación de desastres (DRP) Es un documento que define los procedimientos, las estrategias, los roles y las responsabilidades para recuperar y mantener el servicio de tecnología ante un evento de interrupción.