SlideShare una empresa de Scribd logo
Asignación a cargo del docente
UNADM
UNIDAD 3 Gestión y aplicación de protocolos de seguridad informática
Héctor Miguel Martínez Ramos | Seguridad de la informática | 06 de noviembre de 2017
PÁGINA 1
UNIVERSIDAD JOSEFA ORTIZ DE DOMÍNGUEZ
Es una organización privada que tiene como objetivo egresar profesionistas capacitados
en diversas áreas, además en dicho centro se imparten maestrías y doctorados.
Cuentan con las siguientes instalaciones:
 Edificio A de dos niveles, donde se encuentran: Una dirección, una subdirección, cinco
oficinas administrativas, 10 aulas, baños en la parte superior e inferior, un site en la
planta baja (que es el principal) y un site en la planta alta
 Edificio B, de una sola planta conformado por cuatro centros de cómputo, un auditorio
y la biblioteca y un site unido por fibra óptica aérea al site principal.
 Además, por fuera del edificio un estacionamiento y a la entrada del campus una caseta
de vigilancia
 Cada centro de cómputo cuenta con 30 computadoras de escritorio conectadas a
internet con las siguientes características: Procesador Intel Core i5, Sistema operativo
Windows 8, Microsoft Office 2013, antivirus Microsoft Essentials en cada equipo de
cómputo mismo que se actualiza de manera automática. Todos los equipos están
conectados a internet a través de una infraestructura de cableado estructurado.
 Además de los centros de cómputo existen 25 computadoras distribuidas en las áreas
administrativas con las mismas características técnicas y de igual forma están
conectadas a internet a través de tecnología inalámbrica.
 La conexión a internet se realizó mediante un contrato con el ISP Megacable, S.A. de
C.V., quien les suministró un Modem Router Cisco Modelo DPC 3928s con 50 Mbps de
transferencia, ip dinámica, el acceso a internet para el caso de las conexiones
inalámbricas es mediante la contraseña WPA-2 de origen y en los equipos cableados
se realiza mediante un switch marca Linksys semi administrable, el cableado físico es
UTP Categoría 5e, los equipos se encuentran empotrados en racks ubicados uno por
site. Los cuartos de telecomunicaciones tienen puerta, pero no se encuentran cerradas
con llave y tienen acceso al público, además no cuentan con sistema de ventilación
exclusiva para el área ni detectora de humo.
 Todos los equipos de cómputo cuentan con acceso libre y sin restricción a internet, las
políticas de uso de los equipos de cómputo son inexistentes.
 El proceso de almacenamiento de la información se realiza de manera local en los
equipos de cómputo, en el área administrativa los usuarios comparten archivos entre
ellos mediante grupos de trabajo, así comoen los centros de cómputo hay varios grupos
de trabajo para las distintas materias que se trabajan en ellos, todos los equipos tanto
administrativos como para alumnos pueden ver los grupos de trabajo de la red.
 Todos los equipos tienen sesión de usuario local con contraseña, sin embargo, los
usuarios del centro de cómputo son de conocimiento común y no se cuenta con un
servidor que administre el dominio y por consecuenciahay ausencia de Active Directory.
 El espacio físico de las instalaciones son de 50 x 60 metros y cuentan con un único
acceso que es controlado por la caseta de vigilancia
PÁGINA 2
Los usos de aplicaciones
electrónicas actualmente
abarcan: correo,
comunicación, comercio,
transacciones, firmes y
certificados digitales,
entre otras; entonces, los
requerimientos de
seguridad son mayores cada
vez, por lo que es
necesaria la seguridad de
la información la cual
intenta resolverse al
implementar diversas
herramientas.
Los usos de aplicaciones
electrónicas actualmente
abarcan: correo,
comunicación, comercio,
transacciones, firmes y
certificados digitales,
entre otras; entonces, los
requerimientos de
seguridad son mayores cada
vez, por lo que es
necesaria la seguridad de
la información la cual
intenta resolverse al
implementar diversas
herramientas.
CONFIDENCIALIDAD: garantía
del acceso solo a las
personas que disponen de
autorización.
INTEGRIDAD: garantía de la
exactitud de la
información y de su
protección frente a
alteración o perdidas.
DISPONIBILIDAD: garantía
de que la información va a
estar disponible en el
momento que se necesita.
PÁGINA 3
PRIMER NIVEL: entorno nacional o local
SEGUNDO NIVEL: entorno
organizacional
TERCER NIVEL: seguridad física
CUARTO NIVEL: seguridad en hardware
QUINTO NIVEL: seguridad en software
SEXTO NIVEL: seguridad en datos
PÁGINA 4
PÁGINA 5
estudia los métodos, procesos, técnicas, con el término de guardar, procesar y
transmitir la información de los datos en formato digital, en la parte del uso masivo de las
comunicaciones digitales que han producido un número progresivo de problemas de
seguridad.
El cifrado consiste en aplicar una operación a los datos que se desea cifrar, utilizando la
clave provada para hacerlos inintelegibles. El algoritmo mas simple puede lograr que un
sistema sea prácticamente a prueba de falsificaciones.
Un cifrado de clave probada se basa en un algoritmo, método y cifrado que usa una clave
para cifrar y descifrar los mensajes y criptogramas.
La criptografía es una disciplina con multitud de aplicaciones, muchas de las actuales
están en uso hoy en día. Las más importantes son las siguientes:
*seguridad de las comunicaciones
*identificación y autentificación
*Certificación
*Comercio Electrónico
PÁGINA 6
Un sistema informático se conforma por hardware, software y datos; respecto a la
seguridad, son los componentes hacia los cuales puede ir dirigido un ataque informático
Para establecer mecanismos deseguridad en los componentes de un sistemainformático,
es necesario establecer políticas de seguridad que se sustenten en algunas metodologías
fundamentales: prevención, detección y respuesta.
−
PÁGINA 7
Aquí se encuentran las dos metodologías más importantes en cuanto a planes o
proyectos de seguridad informática la cual es DRP y BCP los cuales cuentan con las
siguientes etapas.
1. Inicio y administración del proyecto
2. Evaluación y control del riesgo
3. Análisis de impacto al negocio (BIA)
4. Desarrollo de estrategias de continuidad del negocio
5. Respuesta a la emergencia y estabilización
6. Desarrollo e implementación de planes de continuidad del negocio
7. Programas de concientización y entrenamiento 8. Prueba y mantenimiento de los
planes de continuidad del negocio
9. Relaciones públicas y coordinación de la crisis 10. Coordinación con las autoridades
públicas
PÁGINA 8
La implementación y desarrollo de nuevas tecnologías de seguridad son de vital importancia, ya que
con ellas se puede evaluar y consultar el constante avance tecnológico, con el fin de mantener
actualizados los equipos y sistemas de seguridad instalados en nuestra empresa, pero siempre es
necesario realizar un análisis de costo– beneficio frente a la necesidad y requerimiento real.
Existen diversos factores que pueden afectar la seguridad de un sistema de información:
 Manejo pobre de módems.
 Transmisión de archivos no criptografíados.
 Indiferencia ante la seguridad.
 Temor ante los costos de seguridad.
 No usar la criptografía.
 Claves de acceso débiles y obvias.
 No validar/verificar a los usuarios.
 No inspeccionar el software nuevo.
 No realizar procedimientos antivirus.
 Empleados descontentos o deshonestos.
 Errores de programación.
 Aplicaciones no autorizadas.
 No tener controles de auditoría.

Más contenido relacionado

La actualidad más candente

Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
victoriaananhdjjd
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
JOSE BABILONIA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Universidad José María Vargas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
latorre89
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ander Garcia
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
cautio
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Presentacin emilia flores
Presentacin  emilia floresPresentacin  emilia flores
Presentacin emilia flores
lucianafloresmoyano
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
gabrielaalexandradiazmaza
 

La actualidad más candente (19)

Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Presentacin emilia flores
Presentacin  emilia floresPresentacin  emilia flores
Presentacin emilia flores
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Dsei acd hmmr

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
Cisco Service Provider Mobility
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
Jesús Daniel Mayo
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
JesusLeandroSaavedra
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Pilar Santamaria
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
anagcol
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
Yiyi143593
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
Ivan Gerardo Balam Abraham
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
ludemer
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
mmyepez05
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 

Similar a Dsei acd hmmr (20)

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 

Último

Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer Crizologo Rojas
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
preguntas de historia universal. guia comipems
preguntas de historia universal. guia comipemspreguntas de historia universal. guia comipems
preguntas de historia universal. guia comipems
nahomigonzalez66
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDATRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
ARIANAANABELVINUEZAZ
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptxMapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
ElizabethLpez634570
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Análisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
Análisis de la sistuación actual-Matriz de Perfil Competitivo - EjemploAnálisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
Análisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
JonathanCovena1
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 

Último (20)

Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
preguntas de historia universal. guia comipems
preguntas de historia universal. guia comipemspreguntas de historia universal. guia comipems
preguntas de historia universal. guia comipems
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDATRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
TRABAJO EXPERIMENTAL DE ENFOQUES DE LA CALIDAD DE VIDA
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptxMapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
Mapa-conceptual-de-la-Evolucion-del-Hombre-3.pptx
 
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLAFRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
FRASE CÉLEBRE OLÍMPICA EN ROMPECABEZAS. Por JAVIER SOLIS NOYOLA
 
Análisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
Análisis de la sistuación actual-Matriz de Perfil Competitivo - EjemploAnálisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
Análisis de la sistuación actual-Matriz de Perfil Competitivo - Ejemplo
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 

Dsei acd hmmr

  • 1. Asignación a cargo del docente UNADM UNIDAD 3 Gestión y aplicación de protocolos de seguridad informática Héctor Miguel Martínez Ramos | Seguridad de la informática | 06 de noviembre de 2017
  • 2. PÁGINA 1 UNIVERSIDAD JOSEFA ORTIZ DE DOMÍNGUEZ Es una organización privada que tiene como objetivo egresar profesionistas capacitados en diversas áreas, además en dicho centro se imparten maestrías y doctorados. Cuentan con las siguientes instalaciones:  Edificio A de dos niveles, donde se encuentran: Una dirección, una subdirección, cinco oficinas administrativas, 10 aulas, baños en la parte superior e inferior, un site en la planta baja (que es el principal) y un site en la planta alta  Edificio B, de una sola planta conformado por cuatro centros de cómputo, un auditorio y la biblioteca y un site unido por fibra óptica aérea al site principal.  Además, por fuera del edificio un estacionamiento y a la entrada del campus una caseta de vigilancia  Cada centro de cómputo cuenta con 30 computadoras de escritorio conectadas a internet con las siguientes características: Procesador Intel Core i5, Sistema operativo Windows 8, Microsoft Office 2013, antivirus Microsoft Essentials en cada equipo de cómputo mismo que se actualiza de manera automática. Todos los equipos están conectados a internet a través de una infraestructura de cableado estructurado.  Además de los centros de cómputo existen 25 computadoras distribuidas en las áreas administrativas con las mismas características técnicas y de igual forma están conectadas a internet a través de tecnología inalámbrica.  La conexión a internet se realizó mediante un contrato con el ISP Megacable, S.A. de C.V., quien les suministró un Modem Router Cisco Modelo DPC 3928s con 50 Mbps de transferencia, ip dinámica, el acceso a internet para el caso de las conexiones inalámbricas es mediante la contraseña WPA-2 de origen y en los equipos cableados se realiza mediante un switch marca Linksys semi administrable, el cableado físico es UTP Categoría 5e, los equipos se encuentran empotrados en racks ubicados uno por site. Los cuartos de telecomunicaciones tienen puerta, pero no se encuentran cerradas con llave y tienen acceso al público, además no cuentan con sistema de ventilación exclusiva para el área ni detectora de humo.  Todos los equipos de cómputo cuentan con acceso libre y sin restricción a internet, las políticas de uso de los equipos de cómputo son inexistentes.  El proceso de almacenamiento de la información se realiza de manera local en los equipos de cómputo, en el área administrativa los usuarios comparten archivos entre ellos mediante grupos de trabajo, así comoen los centros de cómputo hay varios grupos de trabajo para las distintas materias que se trabajan en ellos, todos los equipos tanto administrativos como para alumnos pueden ver los grupos de trabajo de la red.  Todos los equipos tienen sesión de usuario local con contraseña, sin embargo, los usuarios del centro de cómputo son de conocimiento común y no se cuenta con un servidor que administre el dominio y por consecuenciahay ausencia de Active Directory.  El espacio físico de las instalaciones son de 50 x 60 metros y cuentan con un único acceso que es controlado por la caseta de vigilancia
  • 3. PÁGINA 2 Los usos de aplicaciones electrónicas actualmente abarcan: correo, comunicación, comercio, transacciones, firmes y certificados digitales, entre otras; entonces, los requerimientos de seguridad son mayores cada vez, por lo que es necesaria la seguridad de la información la cual intenta resolverse al implementar diversas herramientas. Los usos de aplicaciones electrónicas actualmente abarcan: correo, comunicación, comercio, transacciones, firmes y certificados digitales, entre otras; entonces, los requerimientos de seguridad son mayores cada vez, por lo que es necesaria la seguridad de la información la cual intenta resolverse al implementar diversas herramientas. CONFIDENCIALIDAD: garantía del acceso solo a las personas que disponen de autorización. INTEGRIDAD: garantía de la exactitud de la información y de su protección frente a alteración o perdidas. DISPONIBILIDAD: garantía de que la información va a estar disponible en el momento que se necesita.
  • 4. PÁGINA 3 PRIMER NIVEL: entorno nacional o local SEGUNDO NIVEL: entorno organizacional TERCER NIVEL: seguridad física CUARTO NIVEL: seguridad en hardware QUINTO NIVEL: seguridad en software SEXTO NIVEL: seguridad en datos
  • 6. PÁGINA 5 estudia los métodos, procesos, técnicas, con el término de guardar, procesar y transmitir la información de los datos en formato digital, en la parte del uso masivo de las comunicaciones digitales que han producido un número progresivo de problemas de seguridad. El cifrado consiste en aplicar una operación a los datos que se desea cifrar, utilizando la clave provada para hacerlos inintelegibles. El algoritmo mas simple puede lograr que un sistema sea prácticamente a prueba de falsificaciones. Un cifrado de clave probada se basa en un algoritmo, método y cifrado que usa una clave para cifrar y descifrar los mensajes y criptogramas. La criptografía es una disciplina con multitud de aplicaciones, muchas de las actuales están en uso hoy en día. Las más importantes son las siguientes: *seguridad de las comunicaciones *identificación y autentificación *Certificación *Comercio Electrónico
  • 7. PÁGINA 6 Un sistema informático se conforma por hardware, software y datos; respecto a la seguridad, son los componentes hacia los cuales puede ir dirigido un ataque informático Para establecer mecanismos deseguridad en los componentes de un sistemainformático, es necesario establecer políticas de seguridad que se sustenten en algunas metodologías fundamentales: prevención, detección y respuesta. −
  • 8. PÁGINA 7 Aquí se encuentran las dos metodologías más importantes en cuanto a planes o proyectos de seguridad informática la cual es DRP y BCP los cuales cuentan con las siguientes etapas. 1. Inicio y administración del proyecto 2. Evaluación y control del riesgo 3. Análisis de impacto al negocio (BIA) 4. Desarrollo de estrategias de continuidad del negocio 5. Respuesta a la emergencia y estabilización 6. Desarrollo e implementación de planes de continuidad del negocio 7. Programas de concientización y entrenamiento 8. Prueba y mantenimiento de los planes de continuidad del negocio 9. Relaciones públicas y coordinación de la crisis 10. Coordinación con las autoridades públicas
  • 9. PÁGINA 8 La implementación y desarrollo de nuevas tecnologías de seguridad son de vital importancia, ya que con ellas se puede evaluar y consultar el constante avance tecnológico, con el fin de mantener actualizados los equipos y sistemas de seguridad instalados en nuestra empresa, pero siempre es necesario realizar un análisis de costo– beneficio frente a la necesidad y requerimiento real. Existen diversos factores que pueden afectar la seguridad de un sistema de información:  Manejo pobre de módems.  Transmisión de archivos no criptografíados.  Indiferencia ante la seguridad.  Temor ante los costos de seguridad.  No usar la criptografía.  Claves de acceso débiles y obvias.  No validar/verificar a los usuarios.  No inspeccionar el software nuevo.  No realizar procedimientos antivirus.  Empleados descontentos o deshonestos.  Errores de programación.  Aplicaciones no autorizadas.  No tener controles de auditoría.