SlideShare una empresa de Scribd logo
1 de 12
Ingeniería en desarrollo de Software
Semestre 8°
Seguridad en la Informática.
Profesor: RICARDO RODRÍGUEZ NIEVES
Alumno: Héctor Aquiles Rivera Escobar
Triangulo de la seguridad informática.
Sistemas de seguridad físicas.
Se emplean para proteger a los Sistemas
Informáticos en caso de:
Fenómenos:
1.Hidrológicos.
2.Meteorológicos.
3.Geofísicos
4.Biológicos.
Elementos de seguridad lógica.
1.Usuario
2.Contraseña.
Impacto en caso de ataque o avería a los
Sistemas Informáticos
1.Disrupción.
2.Perdida de credibilidad.
3.Violación de seguridad.
4.Perdida de privacidad
5.Perdida de confianza
Algoritmos criptográficos de seguridad.
Claves criptográficas.
Ejemplo de código de encriptado.
package encriptación.ejemplo;
public class EncriptaciónEjemplo {
public static void main(String[] args) {
public static void main(String[] args) {
String Mensaje "HectorRivera" ;char array[] = mensaje.to
CharArray();
For(i = 0; i < array,Length; i++)
{
array[i] = (char)(array[i ] +(char)5);
String encriptamiento = String.valueOf(arraya);
System.out.println(encriptado);
}
}
Ejemplo de código de des encriptado.
char arrayD[] =
encriptado.toCharArray();
For(int i= 0; i < arrayD.length; i++)
ArrayD[i] = (char)(arrayD[i]-(char)5);
}
String desencreptado =
String.valueOf(arrayD);
System.out.println(desencriptado);
}
}
Análisis de impacto del negocio (BIA).
• Definir objetivos, alcance y suposiciones del BIA.
• Identificar las funciones del negocio y sus procesos.
• Evaluar los impactos financieros y operacionales.
• Identificar los procesos críticos.
• Evaluar los MTD y priorizar los procesos críticos.
• Identificar los sistemas y aplicaciones informáticas críticas.
• Identificar los recursos no-informáticos que son críticos.
• Determinar el RTO.
• Determinar el PRO.
• Identificar los procedimientos alternativos.
• Generar reporte BIA
Plan de continuidad del negocio.
• Identifica los diversos eventos que podrían impactar sobre la
continuidad de las operaciones y su impacto sobre el negocio.
• Obliga a conocer los tiempos críticos de recuperación para
volver a la situación anterior al desastre sin comprometer al
negocio.
• Previene o minimiza las pérdidas para el negocio en caso de
desastre.
• Clasifica los activos para priorizar su protección en caso de
desastre.
• Aporta una ventaja competitiva frente a la competencia.
Plan de recuperación de desastres (DRP).
• Criticidad de los recursos de información
relacionados con los procesos críticos del negocio.
• Periodo de recuperación crítico antes de incurrir en
pérdidas significativas.
• Sistema de clasificación de riesgos.

Más contenido relacionado

Similar a Seguridad informatica

Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)ninguna
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la InformáticaGuillermo Frs
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfEduOliver2
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
PlandecontingenciaMiguel Diaz
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 

Similar a Seguridad informatica (20)

Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Dsei acd isag
Dsei acd isagDsei acd isag
Dsei acd isag
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 

Seguridad informatica

  • 1. Ingeniería en desarrollo de Software Semestre 8° Seguridad en la Informática. Profesor: RICARDO RODRÍGUEZ NIEVES Alumno: Héctor Aquiles Rivera Escobar
  • 2. Triangulo de la seguridad informática.
  • 3. Sistemas de seguridad físicas. Se emplean para proteger a los Sistemas Informáticos en caso de: Fenómenos: 1.Hidrológicos. 2.Meteorológicos. 3.Geofísicos 4.Biológicos.
  • 4. Elementos de seguridad lógica. 1.Usuario 2.Contraseña.
  • 5. Impacto en caso de ataque o avería a los Sistemas Informáticos 1.Disrupción. 2.Perdida de credibilidad. 3.Violación de seguridad. 4.Perdida de privacidad 5.Perdida de confianza
  • 8. Ejemplo de código de encriptado. package encriptación.ejemplo; public class EncriptaciónEjemplo { public static void main(String[] args) { public static void main(String[] args) { String Mensaje "HectorRivera" ;char array[] = mensaje.to CharArray(); For(i = 0; i < array,Length; i++) { array[i] = (char)(array[i ] +(char)5); String encriptamiento = String.valueOf(arraya); System.out.println(encriptado); } }
  • 9. Ejemplo de código de des encriptado. char arrayD[] = encriptado.toCharArray(); For(int i= 0; i < arrayD.length; i++) ArrayD[i] = (char)(arrayD[i]-(char)5); } String desencreptado = String.valueOf(arrayD); System.out.println(desencriptado); } }
  • 10. Análisis de impacto del negocio (BIA). • Definir objetivos, alcance y suposiciones del BIA. • Identificar las funciones del negocio y sus procesos. • Evaluar los impactos financieros y operacionales. • Identificar los procesos críticos. • Evaluar los MTD y priorizar los procesos críticos. • Identificar los sistemas y aplicaciones informáticas críticas. • Identificar los recursos no-informáticos que son críticos. • Determinar el RTO. • Determinar el PRO. • Identificar los procedimientos alternativos. • Generar reporte BIA
  • 11. Plan de continuidad del negocio. • Identifica los diversos eventos que podrían impactar sobre la continuidad de las operaciones y su impacto sobre el negocio. • Obliga a conocer los tiempos críticos de recuperación para volver a la situación anterior al desastre sin comprometer al negocio. • Previene o minimiza las pérdidas para el negocio en caso de desastre. • Clasifica los activos para priorizar su protección en caso de desastre. • Aporta una ventaja competitiva frente a la competencia.
  • 12. Plan de recuperación de desastres (DRP). • Criticidad de los recursos de información relacionados con los procesos críticos del negocio. • Periodo de recuperación crítico antes de incurrir en pérdidas significativas. • Sistema de clasificación de riesgos.