Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
La seguridad es un tema esencial que debemos considerar siempre que interactuamos con las tecnologías informáticas, puesto que diariamente surgen amenazas que pueden afectar la información y causarnos daños tangibles e intangibles.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
La seguridad es un tema esencial que debemos considerar siempre que interactuamos con las tecnologías informáticas, puesto que diariamente surgen amenazas que pueden afectar la información y causarnos daños tangibles e intangibles.
La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
Seguridad en Informática. Introducción. Auditoría de Sistemas. Firewalls. Password. Navegación segura. Aspectos Procedimentales y Administrativos de la Seguridad. Criptografía.
La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
Seguridad en Informática. Introducción. Auditoría de Sistemas. Firewalls. Password. Navegación segura. Aspectos Procedimentales y Administrativos de la Seguridad. Criptografía.
Este tema nos ayudara a conocer de mejor manera sobre la seguridad informatica que debemos tener en cuenta al utilizar las diferentes redes sociales en el internet
Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
Exposición sobre los diferentes mecánicas de desarrollo para la protección y respuestas de los sistemas de información frente a un desastre
El link del juego es el siguiente:
https://quizizz.com/join/quiz/6384bf792723e10020100c8d/start?studentShare=true
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
3. Recursos de hardware
• Recursos de software
Elementos de comunicaciones
• Información
Espacios físicos
• Usuarios
Imagen y prestigio de la organización
Seguridad informática:
Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un
sistema informático. ¿Que es importante proteger?
4. Triada de la seguridad
• Garantía del acceso solo a las personas que
disponen de autorización.Confidencialidad
• Garantía de la exactitud de la información y de
su protección frente a alteraciones o perdidas.Integridad
• Garantía de que la información va a estar
disponible en el momento en que se necesita.Disponibilidad
5. Niveles de seguridad
1. Primer nivel: Entorno nacional o local
2. Segundo nivel: Entorno organizacional
3. Tercer nivel: Seguridad física
4. Cuarto nivel: Seguridad del hardware
5. Quinto nivel: Seguridad en software
6. Sexto nivel: Seguridad en datos
6. Niveles de seguridad según Calle
1. Nivel D: Establece que un sistema entero no es seguro
2. Nivel C1: Los usuarios se identifican ante el sistema con usuarios y contraseña para permitir el
acceso
3. Nivel C2: Crea un ambiente de acceso controlado. Requiere de auditoria para cada acción
4. Nivel B1: Protección de seguridad etiquetada, primer nivel con soporte para seguridad
multinivel.
5. Nivel B2: Protección estructurada, en este pueden estar asignados varios niveles de seguridad
6. Nivel B3: Dominios de seguridad, refuerza los dominios con la instalación del hardware
7. Nivel A: Diseño verificado, es el nivel mas alto, para alcanzarlo se deben incluir los niveles
anteriores.
7. Clasificación de la seguridad informática
Seguridad física
• Aplicación de barreras físicas y
procedimientos de control, como
medidas de prevención y
contramedidas ante amenazas de
a los recursos e información
confidencial.
Seguridad lógica
• Aplica procedimientos para que
solo personas autorizadas puedan
acceder a determinada
información y esta directamente
relacionada con los antivirus,
antispam y spyware.
8. Marco legal de la seguridad informática
nacional e internacional
• Los delitos informáticos: Son aquellas actitudes contrarias a los intereses de
las personas en que se tiene a las computadoras como instrumento o fin.
• Comete delito informático: El sujeto activo que lesiona un bien jurídico que
puede o no estar protegido por la legislación vigente y que puede ser de
diverso tipo por medio de la utilización indebida de medios informáticos, en
los cuales el autor produce un daño o intromisión no autorizada en equipos
eléctricos ajenos y que a la fecha por regla general no se encuentran
legislados, pero que poseen como bien jurídico tutelado en forma especifica
la integridad de los equipos electrónicos y la intimidad de sus propietarios.
10. Criptografía:
Arte y técnica de escribir con procedimientos o calves secretas o de un modo
enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa
descifrarlo. Clasificación:
Clave
privada
• Se basa en un algoritmo, método y cifrado que se usa una clave para cifrar y
descifrar los mensajes y criptogramas.
Clave
publica
• Refiere dos llaves, una secreta y una publica, estando matemáticamente
relacionadas. La clave publica puede ser publicada sin comprometer la
seguridad, mientras que la clave privada no debe ser revelada a personas no
autorizadas para leer los mensajes.
11. Aplicaciones de la criptografía
1. Seguridad de las comunicaciones
2. Identificación y autentificación
3. Certificación
4. Comercio electrónico
12. Certificado: Fichero informático generado por una entidad de servicio de certificación que
asocia unos datos de identidad a una persona física, organismo o empresa
Firmas digitales: Conjunto de datos electrónicos que aseguran la integridad del documento.
Mediante estos se garantiza:
• Autenticidad
• No repudio
• Confidencialidad
13. Unidad 3. Gestión y aplicación de
protocolos de seguridad informática
14. Mecanismos de seguridad en los sistemas
informáticos: redes, sistemas operativos, bases de
datos
Un sistema informático se conforma por hardware, software y datos; respecto a la seguridad,
son los componentes a los cuales puede ir dirigido un ataque informático. Estos ataques
informáticos pueden clasificarse en:
• Interrupción
• Intercepción
• Modificación
• Fabricación
Para establecer mecanismos de seguridad en los componentes de un sistema informático, es
necesario establecer políticas de seguridad que se sustenten en algunas metodologías
fundamentales: prevención, detección y respuesta.
15. Plan de continuidad de negocio (BCP)
• Es un plan de emergencia el cual tiene como objetivo el mantener la
funcionalidad de la organización a un nivel aceptable durante una
contingencia. Debe contemplar todas las medidas preventivas para cuando se
produzca una contingencia que afecte al negocio; es un conjunto de
procedimientos y estrategias definidos para asegurar la reanudación oportuna
y ordenada de los procesos de negocio generando un impacto mínimo ante
un incidente.
16. Que debe incluir
Análisis
Se realiza un análisis de riesgos acerca de las amenazas potenciales sobre los procesos de negocio. Se debe realizar un análisis de impacto
(BIA), identificando los procesos de negocio que pueden verse afectados por estas amenazas.
Diseño de la solución
Se establecerán las medidas lógicas y adecuadas para mitigar el riesgo, minimizar el impacto o permitir la recuperación adecuada según los
requerimientos del negocio antes identificados
Implementación
Realización practica de la solución establecida en la fase del diseño
Pruebas
Permitir obtener la garantía y la aceptación por parte de la organización de que se satisfacen los requerimientos de continuidad de negocio
establecidos
Mantenimiento
Se revisa anualmente o cada dos años dependiendo de la organización
17. Plan de recuperación de desastre (DRP)
• Conjunto de estrategias definidas para asegurar la reanudación oportuna y
ordenada de los servicios informáticos críticos en caso de contingencia. Su
método de gestión depende de varios departamentos de una empresa y de
diferentes fases
18. Etapas
Inicio y administración
del proyecto
Evaluación y control
del riesgo
Análisis de impacto al
negocio (BIA)
Desarrollo de
estrategias de
continuidad del
negocio
Respuesta a la
emergencia y
estabilización
Desarrollo e
implementación de
planes de continuidad
del negocio
Programas de
concientización y
entrenamiento
Pruebas y
mantenimiento de los
planes de continuidad
del negocio
Relaciones públicas y
coordinación de la
crisis
Coordinación con las
autoridades publicas
19. Conclusiones
• Gracias a el crecimiento de la tecnología, la seguridad informática a tomado
mucha importancia en todos los sistemas informáticos, permitiendo
conservar la integración de la información y el equipo en si, permitiendo a
los ingenieros en desarrollo de software proporcionar productos efectivos,
seguros y eficientes. En esta asignatura aprendí mucho sobre la seguridad
informática, sus elementos y metodologías, muchas de las cuales no tenia
conocimiento, así que ahora puedo verificar la importancia de la seguridad en
un sistema informático y los mejores métodos para implementarla.
20. Referencias bibliográficas
• A3SATEL. (2017). La importancia de la seguridad de los equipos informáticos en la empresa. [Online] Available at:
http://a3satel.com/la-importancia-de-la-seguridad-de-los-equipos-informaticos-en-la-empresa/ [Accessed 20 Oct. 2017].
• Universidad Politécnica de Valencia. (2012). ¿Qué es un certificado digital?. 2017-11-12, de Universidad Politécnica de
Valencia Sitio web: https://www.upv.es/contenidos/CD/info/711545normalc.html
• Quilez-Fournier, M. (2017). Recuperación de desastres informáticos. [online] Blog VMware Latino America. Available at:
https://blogs.vmware.com/latam/2015/08/recuperacion-de-desastres-informaticos-disene-deseando-lo-mejor-en-funcion-
de-esperar-lo-peor.html [Accessed 5 Dec. 2017].
• prezi.com. (2017). HERRAMIENTAS DE SEGURIDAD INFORMATICA. [online] Available at: https://prezi.com/zbd-
uvmlgzdd/herramientas-de-seguridad-informatica/ [Accessed 5 Dec. 2017].
• Tenable™. (2017). Nessus Professional. [online] Available at: https://www.tenable.com/products/nessus-vulnerability-
scanner/nessus-professional [Accessed 5 Dec. 2017].
• Shantads (2017). Active Directory. [online] Es.slideshare.net. Available at: https://es.slideshare.net/shantads/active-directory-
1726927 [Accessed 5 Dec. 2017].