1. DESARROLLO DE SOFTWARE
PRINCIPALES CONCEPTOS DE SEGURIDAD PARA TODOS LOS SISTEMAS
INFORMÁTICOS
SEGURIDAD DE LA INFORMÁTICA
ES1421000963-LUIS GABRIEL MATEO MEJÍA
2. La planificación de desastres implica
(DRP):
Conceptos de seguridad en informática
3. Análisis de impacto y riesgo par la
continuidad del negocio BIA- BCP:
Sistema informático para la división de la
ingeniería en innovación agrícola sustentable
4. Conceptos básicos de
seguridad informática
que forman la
autenticidad
informática:
Sistema informático para la división de la
ingeniería en innovación agrícola sustentable
5. La recuperación de desastres implica:
Conceptos clave en la seguridad informática
6. Tecnologías de la seguridad en la
informática:
a) Seguridad física
b) Seguridad de la aplicación
c) Seguridad en caso de contingencias
Conceptos de seguridad en informática
7. Ejemplos de desarrollo de sistemas en
seguridad en caso de contingencias:
Sistema informático para la división de la
ingeniería en innovación agrícola sustentable
11. La seguridad informática sigue 3
conceptos fundamentales:
Confidencialidad: La información solo debe de ser vista
o utilizada por las personas autorizadas para tener
acceso a ella.
Integridad: Prevenir e identificar cualquier cambio a
la información por un usuario no autorizado y los
usuarios que lo lleguen a realizar deben de ser
rastreados.
Disponibilidad: La información debe estar disponible
cuando los usuarios autorizados la necesiten.
Conceptos de seguridad en informática
12. La seguridad informática sigue 3
conceptos fundamentales:
Confidencialidad: La información solo debe de ser vista
o utilizada por las personas autorizadas para tener
acceso a ella.
Integridad: Prevenir e identificar cualquier cambio a
la información por un usuario no autorizado y los
usuarios que lo lleguen a realizar deben de ser
rastreados.
Disponibilidad: La información debe estar disponible
cuando los usuarios autorizados la necesiten.
Conceptos de seguridad en informática
13. Conceptos de seguridad en informática
Mejores prácticas de Seguridad Informática:
1.- Balancear protección con utilidad. Las computadoras en una oficina estarían completamente protegidas si no
tuvieran acceso a internet y adicionalmente, estuvieran una habitación sin personas.
2.- Dividir los usuarios y los recursos. Para que la seguridad informática funcione, debe de conocerse quien está
autorizado para ver y hacer cosas en particular.
3.- Asignar privilegios mínimos. Un usuario deberá siempre recibir los mínimos privilegios para poder realizar de
forma eficiente sus actividades diarias, si las responsabilidades de dichos usuarios cambian, los privilegios deben
hacerlo también.
4.-Utilizar defensas independientes. Este es un principio militar, no tanto un principio de seguridad informática.
5.- Planear las contingencias. Esto te ayudará a mitigar las consecuencias ante un ataque o una penetración de tu
esquema de seguridad.
14. Conceptos de seguridad en informática
Mejores prácticas de Seguridad Informática:
6.- Registrar, Registrar y Registrar. En un estado ideal, la seguridad informática nunca será penetrada por
extraños, pero si esto llega a suceder, el evento debe de ser registrado.
7.- Realiza pruebas frecuentemente. Los hackers están constantemente puliendo y mejorando su armamento con
técnicas cada vez más complejas, lo que significa que la seguridad informática debe evolucionar para mantener el
ritmo.
15. Fuentes de Consulta:
Sistema informático para la división de la
ingeniería en innovación agrícola sustentable
Herrerías Franco, Alberto. (2009). Seguridad de la informática y administración pública. 2009, de
unadmexico.blackboard.com Sitio web:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U1/Descargables/Material_de_apoyo/U1_niveles_de_seguridad_de_la_inf ormatica.pdf
Anonimus. (2013). Manual Básico de seguridad informatica para activistas. Barcelona: Klinamen.
Casas, P. (2015). El triángulo de la seguridad. Recuperado de http://blogs.acatlan.unam.mx/lasc/2015/11/19/el-
triangulo-de-la-seguridad/
DMA (2017). Matemática discreta y matemática modulares. Universidad Politécnica de Madrid. En línea. Visto EL
día 31 de noviembre de 2017 en: http://www.dma.fi.upm.es/recursos/
Deitel, Pual. (2008). Como programar en Java. Séptima Edición. México: Pearson Education.
Delgado y Palacios, (2006). Introducción a la criptografía. Colegio Nacional de Ingenieros. En línea. Recuperado el
día 24 de octubre de 2017 en: https://www.icai.es/contenidos/publicaciones/anales_get.php?id=1210
Granados Paredes, Gibrán, (2006). “Introducción a la Criptografía”. Revista Digital Universitaria [en línea]. 10 de
julio 2006, Vol. 7, No. 7. [Consultada: 11 de julio de 2006]. Disponible en Internet:
http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
16. Fuentes de Consulta:
Conceptos de seguridad en informática
Hacienda y Crédito Público. (2017). Secretaria de Hacienda y Crédito Público. Portal Oficial del Gobierno Federal. En línea. Visto el
día 02 de noviembre de 2017 en: https://www.gob.mx/hacienda
Huguet, Rifà y Tena (2013). Protocolos criptográficos. Material de Estudio de la asignatura en línea. UOC: Cataluña España.
Recuperado el día 18 de octubre de 2017 en:
https://unadmexico.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_91_1
ISO / IEC 27000 Series. (2013). SGSI. Norma de identificación de riesgos. En línea. Visto el 2 de octubre de 2017 en:
https://es.wikipedia.org/wiki/ISO/IEC_27000-series
Piattini, Mario. (2007). Calidad de los sisteas informaticos. México: Alfa omega grupo editor.
Roa Buendía, José Fabian. (2013). Seguridad Informatica. Madrid: McGraw Hill.
Tellez, T. J. (2004). Derecho informatico. 3ª. Edición. México: Mc Graw Hill.
UnADM (2017) Gestión de tecnologías de información - Unidad 1, 2 y 3. Introducción a la gestión de TI, pagina web;
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/07/DGTI/U1/Unidad_1_Introduccion_a_la_gestion_de_TI_DGTI.pdf
Windows. (2017). Sistema y aplicaciones en venta on line de Microsof. Visto el día 24 de noviembre de 2017 en:
https://www.microsoft.com/es-mx/
Wikipedia. (2017). Criptografía Asimétrica. Enciclopedia en línea. Vista el día 21 de octubre de 2017 en:
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica