SlideShare una empresa de Scribd logo
1 de 21
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
INSTITUTO PEDAGÓGICO RURAL GERVASIO RUBIO
RUBIO - ESTADO TÁCHIRA
SEGURIDAD DE SISTEMAS DE INFORMACIÓN
INTEGRANTES:
Chacón Coromoto
Rondón Adriana
Pérez maría
Castro José
Rubio, septiembre de 2016
SEGURIDAD DE LA INFORMACIÓN
La Seguridad de la Información se refiere a la
Confidencialidad, Integridad y Disponibilidad de la
información y datos, independientemente de la
forma los datos pueden tener: electrónicos,
impresos, audio u otras formas.
La seguridad es un proceso continuo de mejora por
lo que las políticas y controles establecidos para la
protección de la información deberán revisarse y
adecuarse, de ser necesario, ante los nuevos riesgos
que surjan, a fin de tomar las acciones que
permitan reducirlos y en el mejor de los casos
eliminarlos.
Seguridad de la
información
Seguridad informática
-Protección de la información
contenida en los sistemas.
-Puede ser aplicada desde tres
puntos de vista: legal, técnico y
organizativo.
-Involucra recursos humanos,
hardware y
software.
-Protección y seguridad de los
ordenadores y los sistemas.
-Tiene en cuenta las amenazas
de carácter fundamentalmente
tecnológico.
-Involucra fundamentalmente el aspecto
técnico.
OBJETIVOS DE LA SEGURIDAD DE LA
INFORMACIÓN
La Integridad de la Información es la
característica que hace que su contenido
permanezca inalterado.
PRINCIPIOS DE SEGURIDAD DE
LOS SISTEMAS DE
INFORMACION
Según el analista de seguridad en sistemas y seguridad
Nando,A.BC, hay tres principios de seguridad para SI.
1) CONFIDENCIALIDAD: Este principio consiste en
mantener en secreto los sistemas de información es decir
no divulgara ni datos ni información del sistema. Para ello
se hace necesaria la presencia de personal capacitado y
de control.
2)INTEGRIDAD
 es una característica de confiabilidad, que hace
que el contenido permanezca inalterado por
agentes externos o internos.
 modificado por personal autorizado.
 Como ejemplo de este principio se puede decir que
la integridad es mantener a salvo la información
protegiéndola de posibles ataques.
3) DISPONIBILIDAD
 Este principio corresponde a la capacidad de
encontrarse siempre disponible, para el personal
autorizado y en caso de posibles fallos todo
sistema debería contar con la capacidad de volver
a funcionar sin alterar la productividad de la
organización.
 El sistema de información debe
contar con los medios necesarios
para identificar a las personas cuyo
acceso este autorizado. Esta medida
se puede decir que es interna
motivado a que estos medios deben
estar inmersos en el SI.
 La información debe ser protegida es
decir debe salvaguardarse.
 También los medios de
almacenamiento deben ser
protegidos. Con antivirus.
 Debe contar con dispositivos para el
registro automático.
 Todo sistema deberá contar con
programas actualizados de detección
de virus y de software malicioso.
Estas medidas
consisten en
salvaguardar la
información
presente en
cada sistema de
información, son
precauciones
que se deben
tomar en
cualquier
institución para
así poder
asegurar los
principios y
cumplir con los
objetivos ya
antes
mencionados.
Según la
autoridad
nacional para la
información
clasificada
algunas medidas
son las
siguientes:
MEDIDASDESEGURIDADDESISTEMASDEINFORMACIÓN
ORGANIZACIÓN DE SEGURIDAD
Deberá contar
con
Estructura STIC
de la
organización.
Estructura de
operación STIC del
sistema.
Estructura de
control de material
de cifra de la
organización.
Llevaran registro
de
Los sistemas
autorizados.
La información manejada y
extraída en los sistemas.
Los usuarios autorizados.
Las zonas de acceso restringido
de donde se ubican los sistemas.
Sera responsable a los sistemas
y en el ámbito de organización
Implantar, aplicar y velar por el cumplimiento de
la normativa STIC.
Solicitar la autorización de acreditación
Definir el concepto de operación.
Llevar a cabo el análisis y gestión de riesgos.
Definir, verificar y supervisar los requisitos de seguridad.
Elaborar la documentación de seguridad.
Gestionar la configuración y los incidentes de seguridad
Requisitos
de
seguridad
Seguridad de los
sistemas.
Interconexión de
los sistemas.
Seguridad
criptológica.
Seguridad de
las
emanaciones.
Dispone de un
conjunto
equilibrado
Identifica y
autentica a los
individuos con
acceso autorizado.
Controla los
accesos a la
información.
Verifica y mantiene
la integridad de la
información.
Garantiza el
funcionamiento de
los mecanismos de
seguridad.
Registra la
actividad de los
usuarios.
Controla las
conexiones de los
sistemas.
Seguridad de los sistemas
Interconexión de sistemas
Es necesario la acreditación de la interconexión de sistemas.
La acreditación de la interconexión de un sistema es responsabilidad de la AAS.
Surgen nuevas vulnerabilidades y amenazas que afectan a la confidencialidad,
integridad y disponibilidad de la información.
Se incrementa el numero de
usuarios.
Puede tener conexiones o vías
de acceso desconocidos.
El flujo de información entre
ambos sistemas puede requerir
restricciones concretas.
Se produce una conexión entre sistemas cuando se suministra medios físicos y
lógicos de transmisión.
ejemplo: satélite, fibra óptica, etc.
Seguridad criptológica
Únicamente utiliza los productos
y sistemas de cifrar certificados.
Habrá medios positivos de
valorar y verificar la protección.
Valora el adecuado
funcionamiento de los productos
y mecanismos criptológicos
Verifica la protección y el control
de la información crispológica.
Seguridad criptológica
Los servicios de protección de la información clasificada
serán garantes de asegurar la correcta aplicación de la
normativa de protección en las instalaciones de las cuentas
de cifra.
Llevan registro de: Las zonas de acceso restringido
donde se ubican las cuentas de cifra.
Llevan registro de: El personal autorizado para acceder
a las cuentas de cifra.
Seguridad criptológica
Puede dividirse en :
• Incluye cualquier
dispositivo o mecanismo
empleado para cifrar y
descifrar la información.
Equipos de
cifra
• Incluye soportes de
claves, sistema de
códigos, sistemas de
autenticación. Se
emplean directamente en
el proceso de cifrado y
descifrado.
Material de
claves • Incluye toda la
documentación
controlada,
principalmente técnica.
La información que porta
debe ser protegida.
Publicaciones
de cifra
Las herramientas tecnológicas mas
importantes para salvaguardar los
recursos de información son:
1)Los firewall: es un sistema que protege a un ordenador o a una
red de ordenadores, además evita que los usuarios no autorizados
accedan a una red privada.
2)Sistemas de detección de intrusos: según la revista del
instituto tecnológico de informática son software que se ejecutan
en los servidores monitorizan la actividad de los sistemas en
busca de violaciones de la política de seguridad, tales como
ataques de denegación de servicio. Entre otras.
Entre otras herramientas y tecnologías necesarias para la
protección de los sistemas de información se hace mención de :
•Contraseñas
•Tokens
•Tarjetas inteligentes
•Cifrado, codificación y encriptación de mensajes
•Software antivirus
•Software antispyware
VULNERABILIDAD Y ABUSOS DE
LOS SISTEMAS DE INFORMACIÓN
Ocurre en cualquier punto de acceso en la red.
Provoca daños al acceder a los sistemas sin autorización.
Roban datos valiosos durante la transmisión.
Piratería informática.
Los intrusos niegan servicios para interrumpir la operación de sitios web.
Destruyen o alteran datos almacenados en la base de datos.
Instalación inapropiada hacen que el software falle.
Referencias
https://www.rediris.es/cert/doc/unixsec/node26.html
Capitulo 8 seguridad en sistemas de información.
Pág.. 7, 37,293,294.
Autoridad nacional para la protección de la
información clasificada. Pag.6, 14.
NS/05 seguridad en sistemas de información y la
comunicacion.pag. 14,15,18,19,20,21.
seguridad y privacidad en los sistemas informáticos
Enrique Hernández Orallo
(ehernandez@disca.upv.es) PAG.6,13

Más contenido relacionado

La actualidad más candente

Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaguest219c11e
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 

La actualidad más candente (20)

Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 

Similar a Seguridad informática - Protección de la información

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 

Similar a Seguridad informática - Protección de la información (20)

Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Seguridad informática - Protección de la información

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO PEDAGÓGICO RURAL GERVASIO RUBIO RUBIO - ESTADO TÁCHIRA SEGURIDAD DE SISTEMAS DE INFORMACIÓN INTEGRANTES: Chacón Coromoto Rondón Adriana Pérez maría Castro José Rubio, septiembre de 2016
  • 2. SEGURIDAD DE LA INFORMACIÓN La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas. La seguridad es un proceso continuo de mejora por lo que las políticas y controles establecidos para la protección de la información deberán revisarse y adecuarse, de ser necesario, ante los nuevos riesgos que surjan, a fin de tomar las acciones que permitan reducirlos y en el mejor de los casos eliminarlos.
  • 3. Seguridad de la información Seguridad informática -Protección de la información contenida en los sistemas. -Puede ser aplicada desde tres puntos de vista: legal, técnico y organizativo. -Involucra recursos humanos, hardware y software. -Protección y seguridad de los ordenadores y los sistemas. -Tiene en cuenta las amenazas de carácter fundamentalmente tecnológico. -Involucra fundamentalmente el aspecto técnico.
  • 4. OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN La Integridad de la Información es la característica que hace que su contenido permanezca inalterado.
  • 5. PRINCIPIOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Según el analista de seguridad en sistemas y seguridad Nando,A.BC, hay tres principios de seguridad para SI. 1) CONFIDENCIALIDAD: Este principio consiste en mantener en secreto los sistemas de información es decir no divulgara ni datos ni información del sistema. Para ello se hace necesaria la presencia de personal capacitado y de control.
  • 6. 2)INTEGRIDAD  es una característica de confiabilidad, que hace que el contenido permanezca inalterado por agentes externos o internos.  modificado por personal autorizado.  Como ejemplo de este principio se puede decir que la integridad es mantener a salvo la información protegiéndola de posibles ataques.
  • 7. 3) DISPONIBILIDAD  Este principio corresponde a la capacidad de encontrarse siempre disponible, para el personal autorizado y en caso de posibles fallos todo sistema debería contar con la capacidad de volver a funcionar sin alterar la productividad de la organización.
  • 8.  El sistema de información debe contar con los medios necesarios para identificar a las personas cuyo acceso este autorizado. Esta medida se puede decir que es interna motivado a que estos medios deben estar inmersos en el SI.  La información debe ser protegida es decir debe salvaguardarse.  También los medios de almacenamiento deben ser protegidos. Con antivirus.  Debe contar con dispositivos para el registro automático.  Todo sistema deberá contar con programas actualizados de detección de virus y de software malicioso. Estas medidas consisten en salvaguardar la información presente en cada sistema de información, son precauciones que se deben tomar en cualquier institución para así poder asegurar los principios y cumplir con los objetivos ya antes mencionados. Según la autoridad nacional para la información clasificada algunas medidas son las siguientes: MEDIDASDESEGURIDADDESISTEMASDEINFORMACIÓN
  • 9. ORGANIZACIÓN DE SEGURIDAD Deberá contar con Estructura STIC de la organización. Estructura de operación STIC del sistema. Estructura de control de material de cifra de la organización. Llevaran registro de Los sistemas autorizados. La información manejada y extraída en los sistemas. Los usuarios autorizados. Las zonas de acceso restringido de donde se ubican los sistemas.
  • 10. Sera responsable a los sistemas y en el ámbito de organización Implantar, aplicar y velar por el cumplimiento de la normativa STIC. Solicitar la autorización de acreditación Definir el concepto de operación. Llevar a cabo el análisis y gestión de riesgos. Definir, verificar y supervisar los requisitos de seguridad. Elaborar la documentación de seguridad. Gestionar la configuración y los incidentes de seguridad
  • 11. Requisitos de seguridad Seguridad de los sistemas. Interconexión de los sistemas. Seguridad criptológica. Seguridad de las emanaciones.
  • 12. Dispone de un conjunto equilibrado Identifica y autentica a los individuos con acceso autorizado. Controla los accesos a la información. Verifica y mantiene la integridad de la información. Garantiza el funcionamiento de los mecanismos de seguridad. Registra la actividad de los usuarios. Controla las conexiones de los sistemas. Seguridad de los sistemas
  • 13. Interconexión de sistemas Es necesario la acreditación de la interconexión de sistemas. La acreditación de la interconexión de un sistema es responsabilidad de la AAS. Surgen nuevas vulnerabilidades y amenazas que afectan a la confidencialidad, integridad y disponibilidad de la información. Se incrementa el numero de usuarios. Puede tener conexiones o vías de acceso desconocidos. El flujo de información entre ambos sistemas puede requerir restricciones concretas. Se produce una conexión entre sistemas cuando se suministra medios físicos y lógicos de transmisión. ejemplo: satélite, fibra óptica, etc.
  • 14. Seguridad criptológica Únicamente utiliza los productos y sistemas de cifrar certificados. Habrá medios positivos de valorar y verificar la protección. Valora el adecuado funcionamiento de los productos y mecanismos criptológicos Verifica la protección y el control de la información crispológica.
  • 15. Seguridad criptológica Los servicios de protección de la información clasificada serán garantes de asegurar la correcta aplicación de la normativa de protección en las instalaciones de las cuentas de cifra. Llevan registro de: Las zonas de acceso restringido donde se ubican las cuentas de cifra. Llevan registro de: El personal autorizado para acceder a las cuentas de cifra.
  • 16. Seguridad criptológica Puede dividirse en : • Incluye cualquier dispositivo o mecanismo empleado para cifrar y descifrar la información. Equipos de cifra • Incluye soportes de claves, sistema de códigos, sistemas de autenticación. Se emplean directamente en el proceso de cifrado y descifrado. Material de claves • Incluye toda la documentación controlada, principalmente técnica. La información que porta debe ser protegida. Publicaciones de cifra
  • 17. Las herramientas tecnológicas mas importantes para salvaguardar los recursos de información son: 1)Los firewall: es un sistema que protege a un ordenador o a una red de ordenadores, además evita que los usuarios no autorizados accedan a una red privada.
  • 18. 2)Sistemas de detección de intrusos: según la revista del instituto tecnológico de informática son software que se ejecutan en los servidores monitorizan la actividad de los sistemas en busca de violaciones de la política de seguridad, tales como ataques de denegación de servicio. Entre otras.
  • 19. Entre otras herramientas y tecnologías necesarias para la protección de los sistemas de información se hace mención de : •Contraseñas •Tokens •Tarjetas inteligentes •Cifrado, codificación y encriptación de mensajes •Software antivirus •Software antispyware
  • 20. VULNERABILIDAD Y ABUSOS DE LOS SISTEMAS DE INFORMACIÓN Ocurre en cualquier punto de acceso en la red. Provoca daños al acceder a los sistemas sin autorización. Roban datos valiosos durante la transmisión. Piratería informática. Los intrusos niegan servicios para interrumpir la operación de sitios web. Destruyen o alteran datos almacenados en la base de datos. Instalación inapropiada hacen que el software falle.
  • 21. Referencias https://www.rediris.es/cert/doc/unixsec/node26.html Capitulo 8 seguridad en sistemas de información. Pág.. 7, 37,293,294. Autoridad nacional para la protección de la información clasificada. Pag.6, 14. NS/05 seguridad en sistemas de información y la comunicacion.pag. 14,15,18,19,20,21. seguridad y privacidad en los sistemas informáticos Enrique Hernández Orallo (ehernandez@disca.upv.es) PAG.6,13