1. UNIVERSIDAD ABIERTA Y A
DISTANCIA DE MÉXICO
INGENIERÍA EN DESARROLLO DE SOFTWARE
SEGURIDAD INFORMÁTICA
11 DE DICIEMBRE DE 2017
2. RECURSOS A PROTEGER EN UN SISTEMA DE
INFORMACIÓN
• Recursos de hardware
• Recursos de software
• Elementos de comunicaciones
• Información
• Espacios físicos
• Usuarios
• Imagen y prestigio de la organización
• Disponible en: https://www.mindmeister.com/es/801699804/sistemas-de-infor
3. TRIADA DE LA SEGURIDAD
Disponible en: http://blogs.acatlan.unam.mx/lasc/2015/11/19/el-triangulo-de-la-seguridad/
4. NIVELES DE SEGURIDAD
• Nivel A: Diseño verificado
• Nivel B3: Dominios de seguridad
• Nivel B2: Protección estructurada
• Nivel B1: Protección de seguridad etiquetada
• Nivel C2: Protección de acceso controlado
• Nivel C1: Protección discrecional
• Nivel D: Sin protección
• Disponible en: https://es.slideshare.net/CarlosEliasPerezFermin/seguridad-lgica-y-niveles-de-segurida
6. SEGURIDAD FÍSICA
Son los controles y mecanismos de seguridad, así como los procedimientos de control
para proteger el hardware y medios de almacenamiento de datos.
Principales amenazas:
• Desastres naturales
• Amenazas ocasionadas por el hombre
• Disturbios deliberados
• Disponible en: https://www.youtube.com/watch?v=TOZ5GBqTdjA
7. SEGURIDAD LÓGICA
Son procedimientos para evitar el acceso a personas no autorizadas a información
restringida y el cambio en la configuración de sistemas
• Disponible en: http://mrcdsq.blogspot.mx/2013/06/principios-de-la-seguri
8. MALWARE
Programas que realizan acciones malintencionadas sin el consentimiento del usuario.
Entre los principales tipos se encuentran:
• Virus
• Gusanos
• Troyanos
• Spyware
• Phishing
• Rogue Software
• Rootkits y backdoors
• Spam
• Adware
• Hoax
• Disponible en: https://www.shutterstock.com/search/malware
9. PREVENCIÓN Y DESINFECCIÓN DE MALWARE
• Actualización del software
• Firewall
• Anti buffer overflow
• Herramientas anti-malware
• Herramientas anti-spyware
• Herramientas anti-rootkits
• Antivirus
• Disponible en: https://infogressive.com/managed-security/managed-malware
10. CRIPTOGRAFÍA
Técnica para la protección de datos y documentos confidenciales mediante cifrado y
descifrado, utilizando diferentes tipos de algoritmos:
Criptografía simétrica
Disponible en: http://comentariosdemislibrosfavoritos.blogspot.mx/2016/04/tipos-de-criptografia-criptografia.html
Criptografía simétrica
11. CERTIFICADOS Y FIRMAS DIGITALES
Permiten verificar la identidad del autor, así como comprobar la integridad de la
información asociada, garantizando aspectos de autenticidad, no repudio y
confidencialidad.
• Disponible en: http://targetone.com.ar/blog/soluciones/factura-electronica-con-tango-gestion-como-renovamos-el-certificados-digitales-para-obtener-el-cae/
• Disponible en:https://www.Lideco.Com/lideco/de-interes/noticias/443-lideco-facilita-el-acceso-a-la-firma-electronica-y-firma-electronica-avanzada-con-celeridad-
comodidad-y-seguridad.Html
12. MECANISMOS DE SEGURIDAD
Se establecen políticas de seguridad contra ataques de interrupción, intercepción,
modificación y fabricación, sustentadas en:
• Prevención
• Detección
• Respuesta
• Disponible en: http://computingseguridad.blogspot.mx/2015/09/mecanismos-de-la-segurid
13. PLAN DE CONTINUIDAD DE NEGOCIO (BCP)
Su objetivo es mantener la funcionalidad de la organización donde se implemente para
reanudar los procesos con un mínimo impacto, priorizando las operaciones críticas.
• Disponible en: http://bilait.co/continuidad/
14. PLAN DE RECUPERACIÓN DE DESASTRES
(DRP)
Asegura la reanudación oportuna de los servicios críticos en caso de una contingencia,
realizando un análisis de impacto de negocio que toma en cuenta:
• Criticidad de los recursos
• Periodo de recuperación crítico
• Sistema de clasificación de riesgos
• Disponible en: http://sol-it.com.co/drp-plan-de-recuperacion-de-desa
15. FACTORES QUE AFECTAN LA SEGURIDAD
DE UN S.I.
• Falta de uso de criptografía
• Passwords débiles
• Falta de controles de auditoría
• Manejo inadecuado de módems
• Aplicaciones no autorizadas
• Falta de inspección de software nuevo
• Falta de validación y verificación de usuarios
• Disponible en: https://www.grupolinka.com/seguridad-informatica/
16. FUENTES
• UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO (2017) SEGURIDAD INFORMÁTICA
UNIDAD 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA DISPONIBLE EN:
HTTPS://UNADMEXICO.BLACKBOARD.COM/WEBAPPS/BLACKBOARD/EXECUTE/MODU
LEPAGE/VIEW?COURSE_ID=_43562_1&CMP_TAB_ID=_83015_1&MODE=VIEW
• UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO (2017) SEGURIDAD INFORMÁTICA
UNIDAD 2. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA DISPONIBLE EN:
HTTPS://UNADMEXICO.BLACKBOARD.COM/WEBAPPS/BLACKBOARD/EXECUTE/MODU
LEPAGE/VIEW?COURSE_ID=_43562_1&CMP_TAB_ID=_83015_1&MODE=VIEW
• UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO (2017) SEGURIDAD INFORMÁTICA
UNIDAD 3. GESTIÓN Y APLICACIÓN DE PROTOCOLOS DE SEGURIDAD INFORMÁTICA
DISPONIBLE EN:
HTTPS://UNADMEXICO.BLACKBOARD.COM/WEBAPPS/BLACKBOARD/EXECUTE/MODU
LEPAGE/VIEW?COURSE_ID=_43562_1&CMP_TAB_ID=_83015_1&MODE=VIEW