SlideShare una empresa de Scribd logo
1 de 11
Nombre y Clave de la Materia o Asignatura:
Seguridad Informática.
Carrera: Ingeniería en Desarrollo de Software.
Facilitador (a): MC Ricardo Rodríguez Nieves Semestre: octavo semestre
Alumno: Raymundo Santana Espinoza.
Matricula: AL 12534897
Tema: seguridad informática
OCT-DIC 2017.
Seguridad en la información. Es la protección
de la información contra divulgación,
alteración o destrucción no autorizada.
La seguridad en general abarca mas
factores que solo asegurarla:
 – Aplicaciones seguras
 – Sistemas operativos seguros
 – ServidoresWeb seguros
 – Ambiente de red seguro
Confidencialidad tiene que ver con la
divulgación indebida de información.
• Integridad esta relacionada con la
modificación indebida de información o
procesos.
• Disponibilidad tiene que ver con la
negación indebida de acceso a la
información. El termino denegación de
servicio también es usado como sinónimo
de disponibilidad.
PREVENCIÓN, DETECCIÓN Y TOLERANCIA.
• La Prevención asegura que las infracciones de seguridad no ocurran. La técnica
básica es que el sistema examine cada acción y verifique su cumplimiento con la
política de seguridad antes de permitir que esto ocurra. Esta técnica es llamada
Control de Acceso.
• La Detección asegura que suficiente historial de la actividad en el sistema sea
registrada en una pista de auditoria, de modo que un fallo de seguridad puede ser
detectado después de que sucede. Esta técnica se denomina Auditoría.
• Tolerancia, algunos fallos de seguridad son tolerados; porque son demasiados
caros para prevenir o detectar, o la probabilidad de que ocurran es considerada
suficientemente baja, o las medidas de seguridad son aceptables para los usuarios
solo hasta cierto punto razonable.
SEGURIDAD FISICA
Control de Acceso en los sistemas actuales
•La autenticación típica requiere que el usuario provea sus credenciales de identidad (nombre de
usuario, numero de operador, etc.) junto con una contraseña o alguna otra ficha (token) de autenticación.
•La autenticación puede ser llevada acabo por el SO, DBMS o un servidor de autenticación especial
(Radius,TACACS).
SEGURIDAD LOGICA
Los controles de acceso pueden ser impuestos en varios grados de granularidad en un sistema. Algunas
posibilidades son enumeradas a continuación:
–La base de datos completa
–Alguna colección de relaciones (UNION, INTERSECT, EXCEPT, CROSSJOIN, SELECT)
–Una relación
–Algunas columnas de una relación
–Algunos registros de una relación
–Algunas columnas de algunos registros de una relación
•Asegurar la red
Evaluar la seguridad de la red
•¿Están aseguradas durante el transito
las conexiones críticas al ambiente de la
base de datos?
•¿Son seguras las estaciones de trabajo
del DBA?
Evaluar la segregación de ambientes
•¿Se encuentran completamente
segregados los ambientes de prueba,
desarrollo y producción?
•¿Se conservan los datos de producción
fuera de los ambientes de desarrollo y
pruebas?
• VIRUS:
Programa de cómputo que se replica a sí mismo
a través de un contenedor con capacidad de
ejecución (archivos ejecutables, macros, boot
sector).
Han evolucionado desde el contagio “físico”, al
contagio “por red”, a la explotación de
vulnerabilidades en aplicaciones.
Cada vez su velocidad de contagio es mayor vs.
la aparición de parches y vacunas.
GUSANO
TROYANO
HOAX
SPAM
SPYWAREW
PHISHING
Se entiende por seguridad de la información a todas aquellas medidas
preventivas y reactivas del hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e Integridad de la misma.
Sun Tzu en El arte de la guerra y Nicolás Maquiavelo en El Príncipe señalan la
importancia de la información sobre los adversarios y el cabal conocimiento de
sus propósitos para la toma de decisiones.
CONCEPCION DE LA SEGURIDAD
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo
aviso y producir numerosas pérdidas para las empresas. Los riesgos más
perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
Los sistemas criptográficos asimétricos o de clave pública son aquellos en que cada una de las dos personas (A y B), que
se van a intercambiar mensajes entre si, disponen de un par de claves diferentes (privada y pública) que tienen las
siguientes características:
Una de las claves, la privada, que es secreta, debe ser custodiada por su propietario.
Esta es la que se va a utilizar para firmar mensajes.
 La segunda clave, la pública, es o puede ser conocida por cualquiera y puede utilizarse
 para cifrar el mensaje de modo que solo pueda ser leído por el propietario de dicha
 clave –ya que sólo él podrá descifrar el mensaje usando su clave privada-.
 Los mensajes firmados con una clave privada sólo pueden validarse empleando la clave
 pública de quien envió a mensaje.
 La utilización del par de claves (privada e pública) supone que:
 Para enviar un mensaje confidencial (cifrado):
 A (emisor) cifra un mensaje utilizando para ello la clave pública de B (receptor) y, una vez cifrado, se lo envía a B.
 B es el único que puede descifrar el mensaje recibido utilizando su clave privada.
Los simétricos o de clave privada.
Los sistemas criptográficos simétricos aquellos en los que dos
personas (A y B), que van intercambiar mensajes entre si,
utilizan ambos la misma clave para cifrar y descifrar el mensaje.
Así, el emisor del mensaje (A), lo cifra utilizando una
determinada clave y, una vez cifrado, se lo envía a B. Recibido el
mensaje, B lo descifra utilizando la misma clave que usó A para
cifrarlo.
Destacan entre os sistemas criptográficos simétricos los
conocidos por los nombres DEAS, TDES e AES.
Asegurar el ambiente físico
Evaluar la Seguridad Física
•¿Se encuentran los controles de acceso físico en su lugar para prevenir accesos
no autorizados a los datos, los sistemas y las redes donde residen los datos?
•¿Están los controles de acceso lógicos y físicos en su lugar con el fin de bloquear
los dispositivos móviles?
•¿Existen los controles para la disposición segura de dispositivos y sistemas que
contienen datos sensibles?
Ddse acd rase
Ddse acd rase

Más contenido relacionado

La actualidad más candente

Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Comunicaciones industriales opc
Comunicaciones industriales opcComunicaciones industriales opc
Comunicaciones industriales opcCarlos Benito
 
Seguridad
SeguridadSeguridad
SeguridadI LG
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaUniversidad Tecnológica
 

La actualidad más candente (20)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Comunicaciones industriales opc
Comunicaciones industriales opcComunicaciones industriales opc
Comunicaciones industriales opc
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
 

Similar a Ddse acd rase

Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaRafa Rol
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.pptfran748183
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 

Similar a Ddse acd rase (20)

Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Ddse acd rase

  • 1. Nombre y Clave de la Materia o Asignatura: Seguridad Informática. Carrera: Ingeniería en Desarrollo de Software. Facilitador (a): MC Ricardo Rodríguez Nieves Semestre: octavo semestre Alumno: Raymundo Santana Espinoza. Matricula: AL 12534897 Tema: seguridad informática OCT-DIC 2017.
  • 2. Seguridad en la información. Es la protección de la información contra divulgación, alteración o destrucción no autorizada. La seguridad en general abarca mas factores que solo asegurarla:  – Aplicaciones seguras  – Sistemas operativos seguros  – ServidoresWeb seguros  – Ambiente de red seguro
  • 3. Confidencialidad tiene que ver con la divulgación indebida de información. • Integridad esta relacionada con la modificación indebida de información o procesos. • Disponibilidad tiene que ver con la negación indebida de acceso a la información. El termino denegación de servicio también es usado como sinónimo de disponibilidad.
  • 4. PREVENCIÓN, DETECCIÓN Y TOLERANCIA. • La Prevención asegura que las infracciones de seguridad no ocurran. La técnica básica es que el sistema examine cada acción y verifique su cumplimiento con la política de seguridad antes de permitir que esto ocurra. Esta técnica es llamada Control de Acceso. • La Detección asegura que suficiente historial de la actividad en el sistema sea registrada en una pista de auditoria, de modo que un fallo de seguridad puede ser detectado después de que sucede. Esta técnica se denomina Auditoría. • Tolerancia, algunos fallos de seguridad son tolerados; porque son demasiados caros para prevenir o detectar, o la probabilidad de que ocurran es considerada suficientemente baja, o las medidas de seguridad son aceptables para los usuarios solo hasta cierto punto razonable.
  • 5. SEGURIDAD FISICA Control de Acceso en los sistemas actuales •La autenticación típica requiere que el usuario provea sus credenciales de identidad (nombre de usuario, numero de operador, etc.) junto con una contraseña o alguna otra ficha (token) de autenticación. •La autenticación puede ser llevada acabo por el SO, DBMS o un servidor de autenticación especial (Radius,TACACS). SEGURIDAD LOGICA Los controles de acceso pueden ser impuestos en varios grados de granularidad en un sistema. Algunas posibilidades son enumeradas a continuación: –La base de datos completa –Alguna colección de relaciones (UNION, INTERSECT, EXCEPT, CROSSJOIN, SELECT) –Una relación –Algunas columnas de una relación –Algunos registros de una relación –Algunas columnas de algunos registros de una relación
  • 6. •Asegurar la red Evaluar la seguridad de la red •¿Están aseguradas durante el transito las conexiones críticas al ambiente de la base de datos? •¿Son seguras las estaciones de trabajo del DBA? Evaluar la segregación de ambientes •¿Se encuentran completamente segregados los ambientes de prueba, desarrollo y producción? •¿Se conservan los datos de producción fuera de los ambientes de desarrollo y pruebas? • VIRUS: Programa de cómputo que se replica a sí mismo a través de un contenedor con capacidad de ejecución (archivos ejecutables, macros, boot sector). Han evolucionado desde el contagio “físico”, al contagio “por red”, a la explotación de vulnerabilidades en aplicaciones. Cada vez su velocidad de contagio es mayor vs. la aparición de parches y vacunas. GUSANO TROYANO HOAX SPAM SPYWAREW PHISHING
  • 7. Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. Sun Tzu en El arte de la guerra y Nicolás Maquiavelo en El Príncipe señalan la importancia de la información sobre los adversarios y el cabal conocimiento de sus propósitos para la toma de decisiones. CONCEPCION DE LA SEGURIDAD Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones. Seguridad: Es una forma de protección contra los riesgos.
  • 8. Los sistemas criptográficos asimétricos o de clave pública son aquellos en que cada una de las dos personas (A y B), que se van a intercambiar mensajes entre si, disponen de un par de claves diferentes (privada y pública) que tienen las siguientes características: Una de las claves, la privada, que es secreta, debe ser custodiada por su propietario. Esta es la que se va a utilizar para firmar mensajes.  La segunda clave, la pública, es o puede ser conocida por cualquiera y puede utilizarse  para cifrar el mensaje de modo que solo pueda ser leído por el propietario de dicha  clave –ya que sólo él podrá descifrar el mensaje usando su clave privada-.  Los mensajes firmados con una clave privada sólo pueden validarse empleando la clave  pública de quien envió a mensaje.  La utilización del par de claves (privada e pública) supone que:  Para enviar un mensaje confidencial (cifrado):  A (emisor) cifra un mensaje utilizando para ello la clave pública de B (receptor) y, una vez cifrado, se lo envía a B.  B es el único que puede descifrar el mensaje recibido utilizando su clave privada. Los simétricos o de clave privada. Los sistemas criptográficos simétricos aquellos en los que dos personas (A y B), que van intercambiar mensajes entre si, utilizan ambos la misma clave para cifrar y descifrar el mensaje. Así, el emisor del mensaje (A), lo cifra utilizando una determinada clave y, una vez cifrado, se lo envía a B. Recibido el mensaje, B lo descifra utilizando la misma clave que usó A para cifrarlo. Destacan entre os sistemas criptográficos simétricos los conocidos por los nombres DEAS, TDES e AES.
  • 9. Asegurar el ambiente físico Evaluar la Seguridad Física •¿Se encuentran los controles de acceso físico en su lugar para prevenir accesos no autorizados a los datos, los sistemas y las redes donde residen los datos? •¿Están los controles de acceso lógicos y físicos en su lugar con el fin de bloquear los dispositivos móviles? •¿Existen los controles para la disposición segura de dispositivos y sistemas que contienen datos sensibles?