SlideShare una empresa de Scribd logo
1 de 16
DESARROLLO DE SOFTWARE
PRINCIPALES CONCEPTOS DE SEGURIDAD PARA TODOS LOS SISTEMAS
INFORMÁTICOS
SEGURIDAD DE LA INFORMÁTICA
ES1421000963-LUIS GABRIEL MATEO MEJÍA
La planificación de desastres implica
(DRP):
Conceptos de seguridad en informática
Análisis de impacto y riesgo par la
continuidad del negocio BIA- BCP:
Sistema informático para la división de la
ingeniería en innovación agrícola sustentable
Conceptos básicos de
seguridad informática
que forman la
autenticidad
informática:
Sistema informático para la división de la
ingeniería en innovación agrícola sustentable
La recuperación de desastres implica:
Conceptos clave en la seguridad informática
Tecnologías de la seguridad en la
informática:
a) Seguridad física
b) Seguridad de la aplicación
c) Seguridad en caso de contingencias
Conceptos de seguridad en informática
Ejemplos de desarrollo de sistemas en
seguridad en caso de contingencias:
Sistema informático para la división de la
ingeniería en innovación agrícola sustentable
Seguridad física:
Sistema informático para la división de la
ingeniería en innovación agrícola sustentable
Ejemplos de sistemas de seguridad en sistemas
de información:
Conceptos de seguridad en informática
División conceptual del
estudio de la seguridad
informática:
Conceptos de
seguridad en
informática
La seguridad informática sigue 3
conceptos fundamentales:
Confidencialidad: La información solo debe de ser vista
o utilizada por las personas autorizadas para tener
acceso a ella.
Integridad: Prevenir e identificar cualquier cambio a
la información por un usuario no autorizado y los
usuarios que lo lleguen a realizar deben de ser
rastreados.
Disponibilidad: La información debe estar disponible
cuando los usuarios autorizados la necesiten.
Conceptos de seguridad en informática
La seguridad informática sigue 3
conceptos fundamentales:
Confidencialidad: La información solo debe de ser vista
o utilizada por las personas autorizadas para tener
acceso a ella.
Integridad: Prevenir e identificar cualquier cambio a
la información por un usuario no autorizado y los
usuarios que lo lleguen a realizar deben de ser
rastreados.
Disponibilidad: La información debe estar disponible
cuando los usuarios autorizados la necesiten.
Conceptos de seguridad en informática
Conceptos de seguridad en informática
Mejores prácticas de Seguridad Informática:
1.- Balancear protección con utilidad. Las computadoras en una oficina estarían completamente protegidas si no
tuvieran acceso a internet y adicionalmente, estuvieran una habitación sin personas.
2.- Dividir los usuarios y los recursos. Para que la seguridad informática funcione, debe de conocerse quien está
autorizado para ver y hacer cosas en particular.
3.- Asignar privilegios mínimos. Un usuario deberá siempre recibir los mínimos privilegios para poder realizar de
forma eficiente sus actividades diarias, si las responsabilidades de dichos usuarios cambian, los privilegios deben
hacerlo también.
4.-Utilizar defensas independientes. Este es un principio militar, no tanto un principio de seguridad informática.
5.- Planear las contingencias. Esto te ayudará a mitigar las consecuencias ante un ataque o una penetración de tu
esquema de seguridad.
Conceptos de seguridad en informática
Mejores prácticas de Seguridad Informática:
6.- Registrar, Registrar y Registrar. En un estado ideal, la seguridad informática nunca será penetrada por
extraños, pero si esto llega a suceder, el evento debe de ser registrado.
7.- Realiza pruebas frecuentemente. Los hackers están constantemente puliendo y mejorando su armamento con
técnicas cada vez más complejas, lo que significa que la seguridad informática debe evolucionar para mantener el
ritmo.
Fuentes de Consulta:
Sistema informático para la división de la
ingeniería en innovación agrícola sustentable
Herrerías Franco, Alberto. (2009). Seguridad de la informática y administración pública. 2009, de
unadmexico.blackboard.com Sitio web:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U1/Descargables/Material_de_apoyo/U1_niveles_de_seguridad_de_la_inf ormatica.pdf
Anonimus. (2013). Manual Básico de seguridad informatica para activistas. Barcelona: Klinamen.
Casas, P. (2015). El triángulo de la seguridad. Recuperado de http://blogs.acatlan.unam.mx/lasc/2015/11/19/el-
triangulo-de-la-seguridad/
DMA (2017). Matemática discreta y matemática modulares. Universidad Politécnica de Madrid. En línea. Visto EL
día 31 de noviembre de 2017 en: http://www.dma.fi.upm.es/recursos/
Deitel, Pual. (2008). Como programar en Java. Séptima Edición. México: Pearson Education.
Delgado y Palacios, (2006). Introducción a la criptografía. Colegio Nacional de Ingenieros. En línea. Recuperado el
día 24 de octubre de 2017 en: https://www.icai.es/contenidos/publicaciones/anales_get.php?id=1210
Granados Paredes, Gibrán, (2006). “Introducción a la Criptografía”. Revista Digital Universitaria [en línea]. 10 de
julio 2006, Vol. 7, No. 7. [Consultada: 11 de julio de 2006]. Disponible en Internet:
http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
Fuentes de Consulta:
Conceptos de seguridad en informática
Hacienda y Crédito Público. (2017). Secretaria de Hacienda y Crédito Público. Portal Oficial del Gobierno Federal. En línea. Visto el
día 02 de noviembre de 2017 en: https://www.gob.mx/hacienda
Huguet, Rifà y Tena (2013). Protocolos criptográficos. Material de Estudio de la asignatura en línea. UOC: Cataluña España.
Recuperado el día 18 de octubre de 2017 en:
https://unadmexico.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_91_1
ISO / IEC 27000 Series. (2013). SGSI. Norma de identificación de riesgos. En línea. Visto el 2 de octubre de 2017 en:
https://es.wikipedia.org/wiki/ISO/IEC_27000-series
Piattini, Mario. (2007). Calidad de los sisteas informaticos. México: Alfa omega grupo editor.
Roa Buendía, José Fabian. (2013). Seguridad Informatica. Madrid: McGraw Hill.
Tellez, T. J. (2004). Derecho informatico. 3ª. Edición. México: Mc Graw Hill.
UnADM (2017) Gestión de tecnologías de información - Unidad 1, 2 y 3. Introducción a la gestión de TI, pagina web;
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/07/DGTI/U1/Unidad_1_Introduccion_a_la_gestion_de_TI_DGTI.pdf
Windows. (2017). Sistema y aplicaciones en venta on line de Microsof. Visto el día 24 de noviembre de 2017 en:
https://www.microsoft.com/es-mx/
Wikipedia. (2017). Criptografía Asimétrica. Enciclopedia en línea. Vista el día 21 de octubre de 2017 en:
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica

Más contenido relacionado

La actualidad más candente

"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacionBenito González Rocha
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...liras loca
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticaHonorio Madrigal
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadIkusi Velatia
 

La actualidad más candente (20)

"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Fasciculo 3
Fasciculo 3Fasciculo 3
Fasciculo 3
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modulo III, parte 3
Modulo III, parte 3Modulo III, parte 3
Modulo III, parte 3
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridad
 

Similar a Dsei acd lumm

Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaDonnaRodriguez2209609
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 

Similar a Dsei acd lumm (20)

Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................Juan293605
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoGualbertoLopez2
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfElybe Hernandez
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfSalomeRunco
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfLimbergleoMamaniIsit
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheJuan Luis Menares
 
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)miguelbenito23
 
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICOATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICOalejandrocrisostomo2
 
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuhSistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuhFoxy963
 
680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdfGISELMELODYLOPEZMAMA
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALEdwinC23
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cerealescarlosjuliogermanari1
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxQualityAdviceService
 
INFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfINFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfoctaviosalazar18
 
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfTrabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfChristianMOntiveros1
 
Mantenimiento-de-Transformadores-Monofasicos[1].pptx
Mantenimiento-de-Transformadores-Monofasicos[1].pptxMantenimiento-de-Transformadores-Monofasicos[1].pptx
Mantenimiento-de-Transformadores-Monofasicos[1].pptxJasserGonzalez2
 

Último (20)

ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdf
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
 
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICOATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
 
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuhSistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
 
680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cereales
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
 
INFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfINFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdf
 
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfTrabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
 
Mantenimiento-de-Transformadores-Monofasicos[1].pptx
Mantenimiento-de-Transformadores-Monofasicos[1].pptxMantenimiento-de-Transformadores-Monofasicos[1].pptx
Mantenimiento-de-Transformadores-Monofasicos[1].pptx
 

Dsei acd lumm

  • 1. DESARROLLO DE SOFTWARE PRINCIPALES CONCEPTOS DE SEGURIDAD PARA TODOS LOS SISTEMAS INFORMÁTICOS SEGURIDAD DE LA INFORMÁTICA ES1421000963-LUIS GABRIEL MATEO MEJÍA
  • 2. La planificación de desastres implica (DRP): Conceptos de seguridad en informática
  • 3. Análisis de impacto y riesgo par la continuidad del negocio BIA- BCP: Sistema informático para la división de la ingeniería en innovación agrícola sustentable
  • 4. Conceptos básicos de seguridad informática que forman la autenticidad informática: Sistema informático para la división de la ingeniería en innovación agrícola sustentable
  • 5. La recuperación de desastres implica: Conceptos clave en la seguridad informática
  • 6. Tecnologías de la seguridad en la informática: a) Seguridad física b) Seguridad de la aplicación c) Seguridad en caso de contingencias Conceptos de seguridad en informática
  • 7. Ejemplos de desarrollo de sistemas en seguridad en caso de contingencias: Sistema informático para la división de la ingeniería en innovación agrícola sustentable
  • 8. Seguridad física: Sistema informático para la división de la ingeniería en innovación agrícola sustentable
  • 9. Ejemplos de sistemas de seguridad en sistemas de información: Conceptos de seguridad en informática
  • 10. División conceptual del estudio de la seguridad informática: Conceptos de seguridad en informática
  • 11. La seguridad informática sigue 3 conceptos fundamentales: Confidencialidad: La información solo debe de ser vista o utilizada por las personas autorizadas para tener acceso a ella. Integridad: Prevenir e identificar cualquier cambio a la información por un usuario no autorizado y los usuarios que lo lleguen a realizar deben de ser rastreados. Disponibilidad: La información debe estar disponible cuando los usuarios autorizados la necesiten. Conceptos de seguridad en informática
  • 12. La seguridad informática sigue 3 conceptos fundamentales: Confidencialidad: La información solo debe de ser vista o utilizada por las personas autorizadas para tener acceso a ella. Integridad: Prevenir e identificar cualquier cambio a la información por un usuario no autorizado y los usuarios que lo lleguen a realizar deben de ser rastreados. Disponibilidad: La información debe estar disponible cuando los usuarios autorizados la necesiten. Conceptos de seguridad en informática
  • 13. Conceptos de seguridad en informática Mejores prácticas de Seguridad Informática: 1.- Balancear protección con utilidad. Las computadoras en una oficina estarían completamente protegidas si no tuvieran acceso a internet y adicionalmente, estuvieran una habitación sin personas. 2.- Dividir los usuarios y los recursos. Para que la seguridad informática funcione, debe de conocerse quien está autorizado para ver y hacer cosas en particular. 3.- Asignar privilegios mínimos. Un usuario deberá siempre recibir los mínimos privilegios para poder realizar de forma eficiente sus actividades diarias, si las responsabilidades de dichos usuarios cambian, los privilegios deben hacerlo también. 4.-Utilizar defensas independientes. Este es un principio militar, no tanto un principio de seguridad informática. 5.- Planear las contingencias. Esto te ayudará a mitigar las consecuencias ante un ataque o una penetración de tu esquema de seguridad.
  • 14. Conceptos de seguridad en informática Mejores prácticas de Seguridad Informática: 6.- Registrar, Registrar y Registrar. En un estado ideal, la seguridad informática nunca será penetrada por extraños, pero si esto llega a suceder, el evento debe de ser registrado. 7.- Realiza pruebas frecuentemente. Los hackers están constantemente puliendo y mejorando su armamento con técnicas cada vez más complejas, lo que significa que la seguridad informática debe evolucionar para mantener el ritmo.
  • 15. Fuentes de Consulta: Sistema informático para la división de la ingeniería en innovación agrícola sustentable Herrerías Franco, Alberto. (2009). Seguridad de la informática y administración pública. 2009, de unadmexico.blackboard.com Sitio web: https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1- B2/DS/08/DSEI/U1/Descargables/Material_de_apoyo/U1_niveles_de_seguridad_de_la_inf ormatica.pdf Anonimus. (2013). Manual Básico de seguridad informatica para activistas. Barcelona: Klinamen. Casas, P. (2015). El triángulo de la seguridad. Recuperado de http://blogs.acatlan.unam.mx/lasc/2015/11/19/el- triangulo-de-la-seguridad/ DMA (2017). Matemática discreta y matemática modulares. Universidad Politécnica de Madrid. En línea. Visto EL día 31 de noviembre de 2017 en: http://www.dma.fi.upm.es/recursos/ Deitel, Pual. (2008). Como programar en Java. Séptima Edición. México: Pearson Education. Delgado y Palacios, (2006). Introducción a la criptografía. Colegio Nacional de Ingenieros. En línea. Recuperado el día 24 de octubre de 2017 en: https://www.icai.es/contenidos/publicaciones/anales_get.php?id=1210 Granados Paredes, Gibrán, (2006). “Introducción a la Criptografía”. Revista Digital Universitaria [en línea]. 10 de julio 2006, Vol. 7, No. 7. [Consultada: 11 de julio de 2006]. Disponible en Internet: http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
  • 16. Fuentes de Consulta: Conceptos de seguridad en informática Hacienda y Crédito Público. (2017). Secretaria de Hacienda y Crédito Público. Portal Oficial del Gobierno Federal. En línea. Visto el día 02 de noviembre de 2017 en: https://www.gob.mx/hacienda Huguet, Rifà y Tena (2013). Protocolos criptográficos. Material de Estudio de la asignatura en línea. UOC: Cataluña España. Recuperado el día 18 de octubre de 2017 en: https://unadmexico.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_91_1 ISO / IEC 27000 Series. (2013). SGSI. Norma de identificación de riesgos. En línea. Visto el 2 de octubre de 2017 en: https://es.wikipedia.org/wiki/ISO/IEC_27000-series Piattini, Mario. (2007). Calidad de los sisteas informaticos. México: Alfa omega grupo editor. Roa Buendía, José Fabian. (2013). Seguridad Informatica. Madrid: McGraw Hill. Tellez, T. J. (2004). Derecho informatico. 3ª. Edición. México: Mc Graw Hill. UnADM (2017) Gestión de tecnologías de información - Unidad 1, 2 y 3. Introducción a la gestión de TI, pagina web; https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1- B2/DS/07/DGTI/U1/Unidad_1_Introduccion_a_la_gestion_de_TI_DGTI.pdf Windows. (2017). Sistema y aplicaciones en venta on line de Microsof. Visto el día 24 de noviembre de 2017 en: https://www.microsoft.com/es-mx/ Wikipedia. (2017). Criptografía Asimétrica. Enciclopedia en línea. Vista el día 21 de octubre de 2017 en: https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica