SlideShare una empresa de Scribd logo
ASIGNACION A CARGO
DEL DOCENTE
Clara Yanin Valencia Castañeda
Seguridad de la informática
Docente: Ricardo Rodríguez Nieves
Unidad 1. Principios de la seguridad
informática
Recursos de hardware
• Recursos de software
Elementos de comunicaciones
• Información
Espacios físicos
• Usuarios
Imagen y prestigio de la organización
Seguridad informática:
Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un
sistema informático. ¿Que es importante proteger?
Triada de la seguridad
• Garantía del acceso solo a las personas que
disponen de autorización.Confidencialidad
• Garantía de la exactitud de la información y de
su protección frente a alteraciones o perdidas.Integridad
• Garantía de que la información va a estar
disponible en el momento en que se necesita.Disponibilidad
Niveles de seguridad
1. Primer nivel: Entorno nacional o local
2. Segundo nivel: Entorno organizacional
3. Tercer nivel: Seguridad física
4. Cuarto nivel: Seguridad del hardware
5. Quinto nivel: Seguridad en software
6. Sexto nivel: Seguridad en datos
Niveles de seguridad según Calle
1. Nivel D: Establece que un sistema entero no es seguro
2. Nivel C1: Los usuarios se identifican ante el sistema con usuarios y contraseña para permitir el
acceso
3. Nivel C2: Crea un ambiente de acceso controlado. Requiere de auditoria para cada acción
4. Nivel B1: Protección de seguridad etiquetada, primer nivel con soporte para seguridad
multinivel.
5. Nivel B2: Protección estructurada, en este pueden estar asignados varios niveles de seguridad
6. Nivel B3: Dominios de seguridad, refuerza los dominios con la instalación del hardware
7. Nivel A: Diseño verificado, es el nivel mas alto, para alcanzarlo se deben incluir los niveles
anteriores.
Clasificación de la seguridad informática
Seguridad física
• Aplicación de barreras físicas y
procedimientos de control, como
medidas de prevención y
contramedidas ante amenazas de
a los recursos e información
confidencial.
Seguridad lógica
• Aplica procedimientos para que
solo personas autorizadas puedan
acceder a determinada
información y esta directamente
relacionada con los antivirus,
antispam y spyware.
Marco legal de la seguridad informática
nacional e internacional
• Los delitos informáticos: Son aquellas actitudes contrarias a los intereses de
las personas en que se tiene a las computadoras como instrumento o fin.
• Comete delito informático: El sujeto activo que lesiona un bien jurídico que
puede o no estar protegido por la legislación vigente y que puede ser de
diverso tipo por medio de la utilización indebida de medios informáticos, en
los cuales el autor produce un daño o intromisión no autorizada en equipos
eléctricos ajenos y que a la fecha por regla general no se encuentran
legislados, pero que poseen como bien jurídico tutelado en forma especifica
la integridad de los equipos electrónicos y la intimidad de sus propietarios.
Unidad 2. Mecanismos criptográficos en
los sistemas informáticos
Criptografía:
Arte y técnica de escribir con procedimientos o calves secretas o de un modo
enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa
descifrarlo. Clasificación:
Clave
privada
• Se basa en un algoritmo, método y cifrado que se usa una clave para cifrar y
descifrar los mensajes y criptogramas.
Clave
publica
• Refiere dos llaves, una secreta y una publica, estando matemáticamente
relacionadas. La clave publica puede ser publicada sin comprometer la
seguridad, mientras que la clave privada no debe ser revelada a personas no
autorizadas para leer los mensajes.
Aplicaciones de la criptografía
1. Seguridad de las comunicaciones
2. Identificación y autentificación
3. Certificación
4. Comercio electrónico
Certificado: Fichero informático generado por una entidad de servicio de certificación que
asocia unos datos de identidad a una persona física, organismo o empresa
Firmas digitales: Conjunto de datos electrónicos que aseguran la integridad del documento.
Mediante estos se garantiza:
• Autenticidad
• No repudio
• Confidencialidad
Unidad 3. Gestión y aplicación de
protocolos de seguridad informática
Mecanismos de seguridad en los sistemas
informáticos: redes, sistemas operativos, bases de
datos
Un sistema informático se conforma por hardware, software y datos; respecto a la seguridad,
son los componentes a los cuales puede ir dirigido un ataque informático. Estos ataques
informáticos pueden clasificarse en:
• Interrupción
• Intercepción
• Modificación
• Fabricación
Para establecer mecanismos de seguridad en los componentes de un sistema informático, es
necesario establecer políticas de seguridad que se sustenten en algunas metodologías
fundamentales: prevención, detección y respuesta.
Plan de continuidad de negocio (BCP)
• Es un plan de emergencia el cual tiene como objetivo el mantener la
funcionalidad de la organización a un nivel aceptable durante una
contingencia. Debe contemplar todas las medidas preventivas para cuando se
produzca una contingencia que afecte al negocio; es un conjunto de
procedimientos y estrategias definidos para asegurar la reanudación oportuna
y ordenada de los procesos de negocio generando un impacto mínimo ante
un incidente.
Que debe incluir
Análisis
Se realiza un análisis de riesgos acerca de las amenazas potenciales sobre los procesos de negocio. Se debe realizar un análisis de impacto
(BIA), identificando los procesos de negocio que pueden verse afectados por estas amenazas.
Diseño de la solución
Se establecerán las medidas lógicas y adecuadas para mitigar el riesgo, minimizar el impacto o permitir la recuperación adecuada según los
requerimientos del negocio antes identificados
Implementación
Realización practica de la solución establecida en la fase del diseño
Pruebas
Permitir obtener la garantía y la aceptación por parte de la organización de que se satisfacen los requerimientos de continuidad de negocio
establecidos
Mantenimiento
Se revisa anualmente o cada dos años dependiendo de la organización
Plan de recuperación de desastre (DRP)
• Conjunto de estrategias definidas para asegurar la reanudación oportuna y
ordenada de los servicios informáticos críticos en caso de contingencia. Su
método de gestión depende de varios departamentos de una empresa y de
diferentes fases
Etapas
Inicio y administración
del proyecto
Evaluación y control
del riesgo
Análisis de impacto al
negocio (BIA)
Desarrollo de
estrategias de
continuidad del
negocio
Respuesta a la
emergencia y
estabilización
Desarrollo e
implementación de
planes de continuidad
del negocio
Programas de
concientización y
entrenamiento
Pruebas y
mantenimiento de los
planes de continuidad
del negocio
Relaciones públicas y
coordinación de la
crisis
Coordinación con las
autoridades publicas
Conclusiones
• Gracias a el crecimiento de la tecnología, la seguridad informática a tomado
mucha importancia en todos los sistemas informáticos, permitiendo
conservar la integración de la información y el equipo en si, permitiendo a
los ingenieros en desarrollo de software proporcionar productos efectivos,
seguros y eficientes. En esta asignatura aprendí mucho sobre la seguridad
informática, sus elementos y metodologías, muchas de las cuales no tenia
conocimiento, así que ahora puedo verificar la importancia de la seguridad en
un sistema informático y los mejores métodos para implementarla.
Referencias bibliográficas
• A3SATEL. (2017). La importancia de la seguridad de los equipos informáticos en la empresa. [Online] Available at:
http://a3satel.com/la-importancia-de-la-seguridad-de-los-equipos-informaticos-en-la-empresa/ [Accessed 20 Oct. 2017].
• Universidad Politécnica de Valencia. (2012). ¿Qué es un certificado digital?. 2017-11-12, de Universidad Politécnica de
Valencia Sitio web: https://www.upv.es/contenidos/CD/info/711545normalc.html
• Quilez-Fournier, M. (2017). Recuperación de desastres informáticos. [online] Blog VMware Latino America. Available at:
https://blogs.vmware.com/latam/2015/08/recuperacion-de-desastres-informaticos-disene-deseando-lo-mejor-en-funcion-
de-esperar-lo-peor.html [Accessed 5 Dec. 2017].
• prezi.com. (2017). HERRAMIENTAS DE SEGURIDAD INFORMATICA. [online] Available at: https://prezi.com/zbd-
uvmlgzdd/herramientas-de-seguridad-informatica/ [Accessed 5 Dec. 2017].
• Tenable™. (2017). Nessus Professional. [online] Available at: https://www.tenable.com/products/nessus-vulnerability-
scanner/nessus-professional [Accessed 5 Dec. 2017].
• Shantads (2017). Active Directory. [online] Es.slideshare.net. Available at: https://es.slideshare.net/shantads/active-directory-
1726927 [Accessed 5 Dec. 2017].

Más contenido relacionado

La actualidad más candente

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
JOSE BABILONIA
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Loreta Durán
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
978079218
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
97vega
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
Angelica Daza
 

La actualidad más candente (20)

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 

Similar a Asignación a cargo del docente

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Informatica
InformaticaInformatica
Informatica
Roberth Lopez
 
Dsei acd isag
Dsei acd isagDsei acd isag
Dsei acd isag
Isaac Astorga
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
ANDRESRICARDOLOPEZAF
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 

Similar a Asignación a cargo del docente (20)

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Informatica
InformaticaInformatica
Informatica
 
Dsei acd isag
Dsei acd isagDsei acd isag
Dsei acd isag
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Presentación1
Presentación1Presentación1
Presentación1
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 

Último

CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (20)

CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 

Asignación a cargo del docente

  • 1. ASIGNACION A CARGO DEL DOCENTE Clara Yanin Valencia Castañeda Seguridad de la informática Docente: Ricardo Rodríguez Nieves
  • 2. Unidad 1. Principios de la seguridad informática
  • 3. Recursos de hardware • Recursos de software Elementos de comunicaciones • Información Espacios físicos • Usuarios Imagen y prestigio de la organización Seguridad informática: Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. ¿Que es importante proteger?
  • 4. Triada de la seguridad • Garantía del acceso solo a las personas que disponen de autorización.Confidencialidad • Garantía de la exactitud de la información y de su protección frente a alteraciones o perdidas.Integridad • Garantía de que la información va a estar disponible en el momento en que se necesita.Disponibilidad
  • 5. Niveles de seguridad 1. Primer nivel: Entorno nacional o local 2. Segundo nivel: Entorno organizacional 3. Tercer nivel: Seguridad física 4. Cuarto nivel: Seguridad del hardware 5. Quinto nivel: Seguridad en software 6. Sexto nivel: Seguridad en datos
  • 6. Niveles de seguridad según Calle 1. Nivel D: Establece que un sistema entero no es seguro 2. Nivel C1: Los usuarios se identifican ante el sistema con usuarios y contraseña para permitir el acceso 3. Nivel C2: Crea un ambiente de acceso controlado. Requiere de auditoria para cada acción 4. Nivel B1: Protección de seguridad etiquetada, primer nivel con soporte para seguridad multinivel. 5. Nivel B2: Protección estructurada, en este pueden estar asignados varios niveles de seguridad 6. Nivel B3: Dominios de seguridad, refuerza los dominios con la instalación del hardware 7. Nivel A: Diseño verificado, es el nivel mas alto, para alcanzarlo se deben incluir los niveles anteriores.
  • 7. Clasificación de la seguridad informática Seguridad física • Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas de a los recursos e información confidencial. Seguridad lógica • Aplica procedimientos para que solo personas autorizadas puedan acceder a determinada información y esta directamente relacionada con los antivirus, antispam y spyware.
  • 8. Marco legal de la seguridad informática nacional e internacional • Los delitos informáticos: Son aquellas actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin. • Comete delito informático: El sujeto activo que lesiona un bien jurídico que puede o no estar protegido por la legislación vigente y que puede ser de diverso tipo por medio de la utilización indebida de medios informáticos, en los cuales el autor produce un daño o intromisión no autorizada en equipos eléctricos ajenos y que a la fecha por regla general no se encuentran legislados, pero que poseen como bien jurídico tutelado en forma especifica la integridad de los equipos electrónicos y la intimidad de sus propietarios.
  • 9. Unidad 2. Mecanismos criptográficos en los sistemas informáticos
  • 10. Criptografía: Arte y técnica de escribir con procedimientos o calves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo. Clasificación: Clave privada • Se basa en un algoritmo, método y cifrado que se usa una clave para cifrar y descifrar los mensajes y criptogramas. Clave publica • Refiere dos llaves, una secreta y una publica, estando matemáticamente relacionadas. La clave publica puede ser publicada sin comprometer la seguridad, mientras que la clave privada no debe ser revelada a personas no autorizadas para leer los mensajes.
  • 11. Aplicaciones de la criptografía 1. Seguridad de las comunicaciones 2. Identificación y autentificación 3. Certificación 4. Comercio electrónico
  • 12. Certificado: Fichero informático generado por una entidad de servicio de certificación que asocia unos datos de identidad a una persona física, organismo o empresa Firmas digitales: Conjunto de datos electrónicos que aseguran la integridad del documento. Mediante estos se garantiza: • Autenticidad • No repudio • Confidencialidad
  • 13. Unidad 3. Gestión y aplicación de protocolos de seguridad informática
  • 14. Mecanismos de seguridad en los sistemas informáticos: redes, sistemas operativos, bases de datos Un sistema informático se conforma por hardware, software y datos; respecto a la seguridad, son los componentes a los cuales puede ir dirigido un ataque informático. Estos ataques informáticos pueden clasificarse en: • Interrupción • Intercepción • Modificación • Fabricación Para establecer mecanismos de seguridad en los componentes de un sistema informático, es necesario establecer políticas de seguridad que se sustenten en algunas metodologías fundamentales: prevención, detección y respuesta.
  • 15. Plan de continuidad de negocio (BCP) • Es un plan de emergencia el cual tiene como objetivo el mantener la funcionalidad de la organización a un nivel aceptable durante una contingencia. Debe contemplar todas las medidas preventivas para cuando se produzca una contingencia que afecte al negocio; es un conjunto de procedimientos y estrategias definidos para asegurar la reanudación oportuna y ordenada de los procesos de negocio generando un impacto mínimo ante un incidente.
  • 16. Que debe incluir Análisis Se realiza un análisis de riesgos acerca de las amenazas potenciales sobre los procesos de negocio. Se debe realizar un análisis de impacto (BIA), identificando los procesos de negocio que pueden verse afectados por estas amenazas. Diseño de la solución Se establecerán las medidas lógicas y adecuadas para mitigar el riesgo, minimizar el impacto o permitir la recuperación adecuada según los requerimientos del negocio antes identificados Implementación Realización practica de la solución establecida en la fase del diseño Pruebas Permitir obtener la garantía y la aceptación por parte de la organización de que se satisfacen los requerimientos de continuidad de negocio establecidos Mantenimiento Se revisa anualmente o cada dos años dependiendo de la organización
  • 17. Plan de recuperación de desastre (DRP) • Conjunto de estrategias definidas para asegurar la reanudación oportuna y ordenada de los servicios informáticos críticos en caso de contingencia. Su método de gestión depende de varios departamentos de una empresa y de diferentes fases
  • 18. Etapas Inicio y administración del proyecto Evaluación y control del riesgo Análisis de impacto al negocio (BIA) Desarrollo de estrategias de continuidad del negocio Respuesta a la emergencia y estabilización Desarrollo e implementación de planes de continuidad del negocio Programas de concientización y entrenamiento Pruebas y mantenimiento de los planes de continuidad del negocio Relaciones públicas y coordinación de la crisis Coordinación con las autoridades publicas
  • 19. Conclusiones • Gracias a el crecimiento de la tecnología, la seguridad informática a tomado mucha importancia en todos los sistemas informáticos, permitiendo conservar la integración de la información y el equipo en si, permitiendo a los ingenieros en desarrollo de software proporcionar productos efectivos, seguros y eficientes. En esta asignatura aprendí mucho sobre la seguridad informática, sus elementos y metodologías, muchas de las cuales no tenia conocimiento, así que ahora puedo verificar la importancia de la seguridad en un sistema informático y los mejores métodos para implementarla.
  • 20. Referencias bibliográficas • A3SATEL. (2017). La importancia de la seguridad de los equipos informáticos en la empresa. [Online] Available at: http://a3satel.com/la-importancia-de-la-seguridad-de-los-equipos-informaticos-en-la-empresa/ [Accessed 20 Oct. 2017]. • Universidad Politécnica de Valencia. (2012). ¿Qué es un certificado digital?. 2017-11-12, de Universidad Politécnica de Valencia Sitio web: https://www.upv.es/contenidos/CD/info/711545normalc.html • Quilez-Fournier, M. (2017). Recuperación de desastres informáticos. [online] Blog VMware Latino America. Available at: https://blogs.vmware.com/latam/2015/08/recuperacion-de-desastres-informaticos-disene-deseando-lo-mejor-en-funcion- de-esperar-lo-peor.html [Accessed 5 Dec. 2017]. • prezi.com. (2017). HERRAMIENTAS DE SEGURIDAD INFORMATICA. [online] Available at: https://prezi.com/zbd- uvmlgzdd/herramientas-de-seguridad-informatica/ [Accessed 5 Dec. 2017]. • Tenable™. (2017). Nessus Professional. [online] Available at: https://www.tenable.com/products/nessus-vulnerability- scanner/nessus-professional [Accessed 5 Dec. 2017]. • Shantads (2017). Active Directory. [online] Es.slideshare.net. Available at: https://es.slideshare.net/shantads/active-directory- 1726927 [Accessed 5 Dec. 2017].