SlideShare una empresa de Scribd logo
1 de 16
UNIVERSIDAD ABIERTA Y A
DISTANCIA DE MÉXICO
INGENIERÍA EN DESARROLLO DE SOFTWARE
SEGURIDAD INFORMÁTICA
11 DE DICIEMBRE DE 2017
RECURSOS A PROTEGER EN UN SISTEMA DE
INFORMACIÓN
• Recursos de hardware
• Recursos de software
• Elementos de comunicaciones
• Información
• Espacios físicos
• Usuarios
• Imagen y prestigio de la organización
• Disponible en: https://www.mindmeister.com/es/801699804/sistemas-de-infor
TRIADA DE LA SEGURIDAD
Disponible en: http://blogs.acatlan.unam.mx/lasc/2015/11/19/el-triangulo-de-la-seguridad/
NIVELES DE SEGURIDAD
• Nivel A: Diseño verificado
• Nivel B3: Dominios de seguridad
• Nivel B2: Protección estructurada
• Nivel B1: Protección de seguridad etiquetada
• Nivel C2: Protección de acceso controlado
• Nivel C1: Protección discrecional
• Nivel D: Sin protección
• Disponible en: https://es.slideshare.net/CarlosEliasPerezFermin/seguridad-lgica-y-niveles-de-segurida
ANÁLISIS DE RIESGOS Y AMENAZAS
SEGURIDAD FÍSICA
Son los controles y mecanismos de seguridad, así como los procedimientos de control
para proteger el hardware y medios de almacenamiento de datos.
Principales amenazas:
• Desastres naturales
• Amenazas ocasionadas por el hombre
• Disturbios deliberados
• Disponible en: https://www.youtube.com/watch?v=TOZ5GBqTdjA
SEGURIDAD LÓGICA
Son procedimientos para evitar el acceso a personas no autorizadas a información
restringida y el cambio en la configuración de sistemas
• Disponible en: http://mrcdsq.blogspot.mx/2013/06/principios-de-la-seguri
MALWARE
Programas que realizan acciones malintencionadas sin el consentimiento del usuario.
Entre los principales tipos se encuentran:
• Virus
• Gusanos
• Troyanos
• Spyware
• Phishing
• Rogue Software
• Rootkits y backdoors
• Spam
• Adware
• Hoax
• Disponible en: https://www.shutterstock.com/search/malware
PREVENCIÓN Y DESINFECCIÓN DE MALWARE
• Actualización del software
• Firewall
• Anti buffer overflow
• Herramientas anti-malware
• Herramientas anti-spyware
• Herramientas anti-rootkits
• Antivirus
• Disponible en: https://infogressive.com/managed-security/managed-malware
CRIPTOGRAFÍA
Técnica para la protección de datos y documentos confidenciales mediante cifrado y
descifrado, utilizando diferentes tipos de algoritmos:
Criptografía simétrica
Disponible en: http://comentariosdemislibrosfavoritos.blogspot.mx/2016/04/tipos-de-criptografia-criptografia.html
Criptografía simétrica
CERTIFICADOS Y FIRMAS DIGITALES
Permiten verificar la identidad del autor, así como comprobar la integridad de la
información asociada, garantizando aspectos de autenticidad, no repudio y
confidencialidad.
• Disponible en: http://targetone.com.ar/blog/soluciones/factura-electronica-con-tango-gestion-como-renovamos-el-certificados-digitales-para-obtener-el-cae/
• Disponible en:https://www.Lideco.Com/lideco/de-interes/noticias/443-lideco-facilita-el-acceso-a-la-firma-electronica-y-firma-electronica-avanzada-con-celeridad-
comodidad-y-seguridad.Html
MECANISMOS DE SEGURIDAD
Se establecen políticas de seguridad contra ataques de interrupción, intercepción,
modificación y fabricación, sustentadas en:
• Prevención
• Detección
• Respuesta
• Disponible en: http://computingseguridad.blogspot.mx/2015/09/mecanismos-de-la-segurid
PLAN DE CONTINUIDAD DE NEGOCIO (BCP)
Su objetivo es mantener la funcionalidad de la organización donde se implemente para
reanudar los procesos con un mínimo impacto, priorizando las operaciones críticas.
• Disponible en: http://bilait.co/continuidad/
PLAN DE RECUPERACIÓN DE DESASTRES
(DRP)
Asegura la reanudación oportuna de los servicios críticos en caso de una contingencia,
realizando un análisis de impacto de negocio que toma en cuenta:
• Criticidad de los recursos
• Periodo de recuperación crítico
• Sistema de clasificación de riesgos
• Disponible en: http://sol-it.com.co/drp-plan-de-recuperacion-de-desa
FACTORES QUE AFECTAN LA SEGURIDAD
DE UN S.I.
• Falta de uso de criptografía
• Passwords débiles
• Falta de controles de auditoría
• Manejo inadecuado de módems
• Aplicaciones no autorizadas
• Falta de inspección de software nuevo
• Falta de validación y verificación de usuarios
• Disponible en: https://www.grupolinka.com/seguridad-informatica/
FUENTES
• UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO (2017) SEGURIDAD INFORMÁTICA
UNIDAD 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA DISPONIBLE EN:
HTTPS://UNADMEXICO.BLACKBOARD.COM/WEBAPPS/BLACKBOARD/EXECUTE/MODU
LEPAGE/VIEW?COURSE_ID=_43562_1&CMP_TAB_ID=_83015_1&MODE=VIEW
• UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO (2017) SEGURIDAD INFORMÁTICA
UNIDAD 2. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA DISPONIBLE EN:
HTTPS://UNADMEXICO.BLACKBOARD.COM/WEBAPPS/BLACKBOARD/EXECUTE/MODU
LEPAGE/VIEW?COURSE_ID=_43562_1&CMP_TAB_ID=_83015_1&MODE=VIEW
• UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO (2017) SEGURIDAD INFORMÁTICA
UNIDAD 3. GESTIÓN Y APLICACIÓN DE PROTOCOLOS DE SEGURIDAD INFORMÁTICA
DISPONIBLE EN:
HTTPS://UNADMEXICO.BLACKBOARD.COM/WEBAPPS/BLACKBOARD/EXECUTE/MODU
LEPAGE/VIEW?COURSE_ID=_43562_1&CMP_TAB_ID=_83015_1&MODE=VIEW

Más contenido relacionado

La actualidad más candente

Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYODEXIN
 
TECNOLOGÍA Y GESTIÓN DE LA INFORMACIÓN
TECNOLOGÍA Y GESTIÓN DE LA INFORMACIÓN TECNOLOGÍA Y GESTIÓN DE LA INFORMACIÓN
TECNOLOGÍA Y GESTIÓN DE LA INFORMACIÓN Mariela Reyna
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSofia Rivera
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)Necsia
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 

La actualidad más candente (18)

ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Seguridad sig
Seguridad sigSeguridad sig
Seguridad sig
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
 
Tabla Comparativa de los tipos de nubes (Informática)
Tabla Comparativa de los tipos de nubes (Informática)Tabla Comparativa de los tipos de nubes (Informática)
Tabla Comparativa de los tipos de nubes (Informática)
 
Present Securinf
Present SecurinfPresent Securinf
Present Securinf
 
Mario
MarioMario
Mario
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
TECNOLOGÍA Y GESTIÓN DE LA INFORMACIÓN
TECNOLOGÍA Y GESTIÓN DE LA INFORMACIÓN TECNOLOGÍA Y GESTIÓN DE LA INFORMACIÓN
TECNOLOGÍA Y GESTIÓN DE LA INFORMACIÓN
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 

Similar a Seguridad Informática

CONSERVACIÓN Y PRESERVACIÓN DE LOS DOCUMENTOS.pptx
CONSERVACIÓN Y PRESERVACIÓN DE LOS DOCUMENTOS.pptxCONSERVACIÓN Y PRESERVACIÓN DE LOS DOCUMENTOS.pptx
CONSERVACIÓN Y PRESERVACIÓN DE LOS DOCUMENTOS.pptxCRISTIANADOLFOPAJOYP
 
AndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptx
AndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptxAndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptx
AndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptxkaterinepalomar1
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsSoftware Guru
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmrmimar00
 

Similar a Seguridad Informática (20)

CONSERVACIÓN Y PRESERVACIÓN DE LOS DOCUMENTOS.pptx
CONSERVACIÓN Y PRESERVACIÓN DE LOS DOCUMENTOS.pptxCONSERVACIÓN Y PRESERVACIÓN DE LOS DOCUMENTOS.pptx
CONSERVACIÓN Y PRESERVACIÓN DE LOS DOCUMENTOS.pptx
 
Protocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personalesProtocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personales
 
AndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptx
AndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptxAndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptx
AndresEscobar_LizethPalomar_Actividad2_PresentacionAnimada.pptx
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOps
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
 

Último

Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 

Último (7)

Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 

Seguridad Informática

  • 1. UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO INGENIERÍA EN DESARROLLO DE SOFTWARE SEGURIDAD INFORMÁTICA 11 DE DICIEMBRE DE 2017
  • 2. RECURSOS A PROTEGER EN UN SISTEMA DE INFORMACIÓN • Recursos de hardware • Recursos de software • Elementos de comunicaciones • Información • Espacios físicos • Usuarios • Imagen y prestigio de la organización • Disponible en: https://www.mindmeister.com/es/801699804/sistemas-de-infor
  • 3. TRIADA DE LA SEGURIDAD Disponible en: http://blogs.acatlan.unam.mx/lasc/2015/11/19/el-triangulo-de-la-seguridad/
  • 4. NIVELES DE SEGURIDAD • Nivel A: Diseño verificado • Nivel B3: Dominios de seguridad • Nivel B2: Protección estructurada • Nivel B1: Protección de seguridad etiquetada • Nivel C2: Protección de acceso controlado • Nivel C1: Protección discrecional • Nivel D: Sin protección • Disponible en: https://es.slideshare.net/CarlosEliasPerezFermin/seguridad-lgica-y-niveles-de-segurida
  • 5. ANÁLISIS DE RIESGOS Y AMENAZAS
  • 6. SEGURIDAD FÍSICA Son los controles y mecanismos de seguridad, así como los procedimientos de control para proteger el hardware y medios de almacenamiento de datos. Principales amenazas: • Desastres naturales • Amenazas ocasionadas por el hombre • Disturbios deliberados • Disponible en: https://www.youtube.com/watch?v=TOZ5GBqTdjA
  • 7. SEGURIDAD LÓGICA Son procedimientos para evitar el acceso a personas no autorizadas a información restringida y el cambio en la configuración de sistemas • Disponible en: http://mrcdsq.blogspot.mx/2013/06/principios-de-la-seguri
  • 8. MALWARE Programas que realizan acciones malintencionadas sin el consentimiento del usuario. Entre los principales tipos se encuentran: • Virus • Gusanos • Troyanos • Spyware • Phishing • Rogue Software • Rootkits y backdoors • Spam • Adware • Hoax • Disponible en: https://www.shutterstock.com/search/malware
  • 9. PREVENCIÓN Y DESINFECCIÓN DE MALWARE • Actualización del software • Firewall • Anti buffer overflow • Herramientas anti-malware • Herramientas anti-spyware • Herramientas anti-rootkits • Antivirus • Disponible en: https://infogressive.com/managed-security/managed-malware
  • 10. CRIPTOGRAFÍA Técnica para la protección de datos y documentos confidenciales mediante cifrado y descifrado, utilizando diferentes tipos de algoritmos: Criptografía simétrica Disponible en: http://comentariosdemislibrosfavoritos.blogspot.mx/2016/04/tipos-de-criptografia-criptografia.html Criptografía simétrica
  • 11. CERTIFICADOS Y FIRMAS DIGITALES Permiten verificar la identidad del autor, así como comprobar la integridad de la información asociada, garantizando aspectos de autenticidad, no repudio y confidencialidad. • Disponible en: http://targetone.com.ar/blog/soluciones/factura-electronica-con-tango-gestion-como-renovamos-el-certificados-digitales-para-obtener-el-cae/ • Disponible en:https://www.Lideco.Com/lideco/de-interes/noticias/443-lideco-facilita-el-acceso-a-la-firma-electronica-y-firma-electronica-avanzada-con-celeridad- comodidad-y-seguridad.Html
  • 12. MECANISMOS DE SEGURIDAD Se establecen políticas de seguridad contra ataques de interrupción, intercepción, modificación y fabricación, sustentadas en: • Prevención • Detección • Respuesta • Disponible en: http://computingseguridad.blogspot.mx/2015/09/mecanismos-de-la-segurid
  • 13. PLAN DE CONTINUIDAD DE NEGOCIO (BCP) Su objetivo es mantener la funcionalidad de la organización donde se implemente para reanudar los procesos con un mínimo impacto, priorizando las operaciones críticas. • Disponible en: http://bilait.co/continuidad/
  • 14. PLAN DE RECUPERACIÓN DE DESASTRES (DRP) Asegura la reanudación oportuna de los servicios críticos en caso de una contingencia, realizando un análisis de impacto de negocio que toma en cuenta: • Criticidad de los recursos • Periodo de recuperación crítico • Sistema de clasificación de riesgos • Disponible en: http://sol-it.com.co/drp-plan-de-recuperacion-de-desa
  • 15. FACTORES QUE AFECTAN LA SEGURIDAD DE UN S.I. • Falta de uso de criptografía • Passwords débiles • Falta de controles de auditoría • Manejo inadecuado de módems • Aplicaciones no autorizadas • Falta de inspección de software nuevo • Falta de validación y verificación de usuarios • Disponible en: https://www.grupolinka.com/seguridad-informatica/
  • 16. FUENTES • UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO (2017) SEGURIDAD INFORMÁTICA UNIDAD 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA DISPONIBLE EN: HTTPS://UNADMEXICO.BLACKBOARD.COM/WEBAPPS/BLACKBOARD/EXECUTE/MODU LEPAGE/VIEW?COURSE_ID=_43562_1&CMP_TAB_ID=_83015_1&MODE=VIEW • UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO (2017) SEGURIDAD INFORMÁTICA UNIDAD 2. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA DISPONIBLE EN: HTTPS://UNADMEXICO.BLACKBOARD.COM/WEBAPPS/BLACKBOARD/EXECUTE/MODU LEPAGE/VIEW?COURSE_ID=_43562_1&CMP_TAB_ID=_83015_1&MODE=VIEW • UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO (2017) SEGURIDAD INFORMÁTICA UNIDAD 3. GESTIÓN Y APLICACIÓN DE PROTOCOLOS DE SEGURIDAD INFORMÁTICA DISPONIBLE EN: HTTPS://UNADMEXICO.BLACKBOARD.COM/WEBAPPS/BLACKBOARD/EXECUTE/MODU LEPAGE/VIEW?COURSE_ID=_43562_1&CMP_TAB_ID=_83015_1&MODE=VIEW