SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD INFROMÁTICA
Facilitador
Ricardo Rodríguez Nieves
Alumno
Isaac Astorga Garcia
La seguridad de los sistemas de información
Seguridad física y lógica
Fisca.
La seguridad física son las barreras físicas
(como muros, puertas, edificios ente otros)
para acceder al hardware que contiene la
base de datos o el centro de datos, sus
principales amenazas son:
• Desastres naturales.
• Disturbios deliberados.
• Amenazas ocasionadas por el hombre
Lógica.
Esta seguridad aplica procedimientos para
que solo personal autorizado acceder a
determinada información y está directamente
relacionada con los antivirus, antispam y
antispyware y su fines principales son:
• Evitar acceso a toda persona no autorizada
• Proteger equipo de computo para no
modificar su configuración
• Verificar que la información enviada y
recibida entre usuarios sea autorizada.
Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra
accidentes. La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos
que protejan el acceso a los datos y al información contenida en él.
Normas de seguridad físicas
NOM (2012). Norma oficial mexicana, instalaciones
eléctricas (utilización)
NMX-I-9241-1-NYCE-2011 Tecnología de la
información
NOM-002-STPS-2010, Condiciones de seguridad
UNE-EN ISO 9241-112:2017 Ergonomía de la
interacción hombre-sistema
Normas de seguridad Logica
ISO 27005:2008 (IEC-lnternacional)
UNE 71504:2008 (AENOR-España)
OCTAVE (SEI Carnegie Mellon University-USA)
CRAMM (Siemens Insight Consulting-UK)
EBIOS (DCSSl-Francia)
IT Baseline Protection Manual (BSI-AIemania)
NIST SP800-30 (NIST-USA)
Seguridad física y lógica
En México y en el Mundo existen normas de referencia para la protección de datos y para la seguridad en
edificios.
Criptografía
• Del griego criptos (oculto) y logos (tratado), la criptología se puede
definir como la ciencia que estudia las bases teóricas y las
implementaciones prácticas para garantizar la privacidad en el
intercambio de información.
• La criptología puede dividirse en dos partes fundamentales: la
criptografía y el criptoanálisis. La criptografía se centra en las técnicas
para cifrar la información, mientras que el criptoanálisis se basa en los
mecanismos utilizados para descodificar dicha información, es decir,
busca romper los procedimientos de cifrado y así conseguir el
mensaje original.
Criptografía
Criptografía
El cifrado simétrico (también conocido como cifrado
de clave privada o cifrado de clave secreta) consiste
en utilizar la misma clave para el cifrado y el
descifrado. El cifrado consiste en aplicar una
operación (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos
ininteligibles
El cifrado de clave pública utiliza un par de claves
relacionadas matemáticamente. Un mensaje cifrado con la
primera clave debe descifrarse con la segunda clave y un
mensaje cifrado con la segunda clave debe descifrarse con
la primera clave.
Cada participante en un sistema de claves públicas dispone
de un par de claves. Una clave se designa como clave
privada y se mantiene secreta. La otra clave se distribuye a
quien lo desee; esta clave es la clave pública.
Cualquier usuario puede cifrar un mensaje utilizando su
clave pública, pero sólo usted puede leerlo. Cuando recibe
el mensaje, lo descifra utilizando la clave privada.
Metodologías para el análisis de riesgos en
Seguridad Informática
Existen diferentes métodos para el análisis de riesgos de la
seguridad informática. Algunos de los métodos o metodologías
son:
Metodología MAGERIT.
Metodología CORAS
Metodología NIST SP 800-30.
Metodología OCTAVE.
Fases de las metodologías
• Inicio y administración del proyecto
• Evaluación y control del riesgo
• Análisis de impacto al negocio (BIA)
• Desarrollo de estrategias de continuidad del negocio
• Respuesta a la emergencia y estabilización
• Desarrollo e implementación de planes de continuidad del negocio
• Programas de concientización y entrenamiento
• Prueba y mantenimiento de los planes de continuidad del negocio
• Relaciones públicas y coordinación de la crisis
• Coordinación con las autoridades públicas
Metodologías para el análisis de riesgos en
Seguridad Informática
Plan de continuidad del negocio BPC
Por sus siglas en inglés BCP, (Business Continuity Plan) es un plan
logístico para la práctica de cómo una organización debe recuperar y
restaurar sus funciones críticas parcialmente o totalmente
interrumpidas dentro de un tiempo predeterminado después de una
interrupción no deseada.
Metodologías para el análisis de riesgos en
Seguridad Informática
Plan de Recuperación de Desastre
El Plan de recuperación de desastres es un conjunto de estrategias
definidas para asegurar la reanudación oportuna y ordenada de los
servicios informáticos críticos en caso de contingencia. Su método de
gestión depende de varios departamentos de una empresa y de
diferentes fases: analizar, desarrollar, ejecutar y mantener (Chapman,
2006).
Metodologías para el análisis de riesgos en
Seguridad Informática
Conclusiones
Lo mas interesante de todos los conceptos aprendidos durante el
desarrollo de los temas de esta materia es que la seguridad no solo es
un concepto que aplica a la informática es un concepto que se puede
aplicar en la vida profesional y personal.
La seguridad informática no es exclusiva de las grandes empresas
con secretos industriales, es un tema que nos confiere a todos al
exponer en cualquier medio de comunicación digital nuestros datos
personales ya sean bancaron o de identidad todos ellos son
importantes para cada uno de nosotros y desgraciadamente para los
que se dedican a dar mal uso de dicha información.

Más contenido relacionado

La actualidad más candente

Clase 1
Clase 1Clase 1
Clase 1UPTM
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYJordy Luna Palacios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informaticaAbi More Mio
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
Seguridad de la nube edith
Seguridad de la nube edithSeguridad de la nube edith
Seguridad de la nube edithreyjmr
 

La actualidad más candente (20)

Clase 1
Clase 1Clase 1
Clase 1
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Seguridad de la nube edith
Seguridad de la nube edithSeguridad de la nube edith
Seguridad de la nube edith
 

Similar a Dsei acd isag

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la InformáticaGuillermo Frs
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 

Similar a Dsei acd isag (20)

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Dsei acd isag

  • 1. SEGURIDAD INFROMÁTICA Facilitador Ricardo Rodríguez Nieves Alumno Isaac Astorga Garcia
  • 2. La seguridad de los sistemas de información
  • 3. Seguridad física y lógica Fisca. La seguridad física son las barreras físicas (como muros, puertas, edificios ente otros) para acceder al hardware que contiene la base de datos o el centro de datos, sus principales amenazas son: • Desastres naturales. • Disturbios deliberados. • Amenazas ocasionadas por el hombre Lógica. Esta seguridad aplica procedimientos para que solo personal autorizado acceder a determinada información y está directamente relacionada con los antivirus, antispam y antispyware y su fines principales son: • Evitar acceso a toda persona no autorizada • Proteger equipo de computo para no modificar su configuración • Verificar que la información enviada y recibida entre usuarios sea autorizada. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes. La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.
  • 4. Normas de seguridad físicas NOM (2012). Norma oficial mexicana, instalaciones eléctricas (utilización) NMX-I-9241-1-NYCE-2011 Tecnología de la información NOM-002-STPS-2010, Condiciones de seguridad UNE-EN ISO 9241-112:2017 Ergonomía de la interacción hombre-sistema Normas de seguridad Logica ISO 27005:2008 (IEC-lnternacional) UNE 71504:2008 (AENOR-España) OCTAVE (SEI Carnegie Mellon University-USA) CRAMM (Siemens Insight Consulting-UK) EBIOS (DCSSl-Francia) IT Baseline Protection Manual (BSI-AIemania) NIST SP800-30 (NIST-USA) Seguridad física y lógica En México y en el Mundo existen normas de referencia para la protección de datos y para la seguridad en edificios.
  • 6. • Del griego criptos (oculto) y logos (tratado), la criptología se puede definir como la ciencia que estudia las bases teóricas y las implementaciones prácticas para garantizar la privacidad en el intercambio de información. • La criptología puede dividirse en dos partes fundamentales: la criptografía y el criptoanálisis. La criptografía se centra en las técnicas para cifrar la información, mientras que el criptoanálisis se basa en los mecanismos utilizados para descodificar dicha información, es decir, busca romper los procedimientos de cifrado y así conseguir el mensaje original. Criptografía
  • 7. Criptografía El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado. El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles El cifrado de clave pública utiliza un par de claves relacionadas matemáticamente. Un mensaje cifrado con la primera clave debe descifrarse con la segunda clave y un mensaje cifrado con la segunda clave debe descifrarse con la primera clave. Cada participante en un sistema de claves públicas dispone de un par de claves. Una clave se designa como clave privada y se mantiene secreta. La otra clave se distribuye a quien lo desee; esta clave es la clave pública. Cualquier usuario puede cifrar un mensaje utilizando su clave pública, pero sólo usted puede leerlo. Cuando recibe el mensaje, lo descifra utilizando la clave privada.
  • 8. Metodologías para el análisis de riesgos en Seguridad Informática Existen diferentes métodos para el análisis de riesgos de la seguridad informática. Algunos de los métodos o metodologías son: Metodología MAGERIT. Metodología CORAS Metodología NIST SP 800-30. Metodología OCTAVE.
  • 9. Fases de las metodologías • Inicio y administración del proyecto • Evaluación y control del riesgo • Análisis de impacto al negocio (BIA) • Desarrollo de estrategias de continuidad del negocio • Respuesta a la emergencia y estabilización • Desarrollo e implementación de planes de continuidad del negocio • Programas de concientización y entrenamiento • Prueba y mantenimiento de los planes de continuidad del negocio • Relaciones públicas y coordinación de la crisis • Coordinación con las autoridades públicas Metodologías para el análisis de riesgos en Seguridad Informática
  • 10. Plan de continuidad del negocio BPC Por sus siglas en inglés BCP, (Business Continuity Plan) es un plan logístico para la práctica de cómo una organización debe recuperar y restaurar sus funciones críticas parcialmente o totalmente interrumpidas dentro de un tiempo predeterminado después de una interrupción no deseada. Metodologías para el análisis de riesgos en Seguridad Informática
  • 11. Plan de Recuperación de Desastre El Plan de recuperación de desastres es un conjunto de estrategias definidas para asegurar la reanudación oportuna y ordenada de los servicios informáticos críticos en caso de contingencia. Su método de gestión depende de varios departamentos de una empresa y de diferentes fases: analizar, desarrollar, ejecutar y mantener (Chapman, 2006). Metodologías para el análisis de riesgos en Seguridad Informática
  • 12. Conclusiones Lo mas interesante de todos los conceptos aprendidos durante el desarrollo de los temas de esta materia es que la seguridad no solo es un concepto que aplica a la informática es un concepto que se puede aplicar en la vida profesional y personal. La seguridad informática no es exclusiva de las grandes empresas con secretos industriales, es un tema que nos confiere a todos al exponer en cualquier medio de comunicación digital nuestros datos personales ya sean bancaron o de identidad todos ellos son importantes para cada uno de nosotros y desgraciadamente para los que se dedican a dar mal uso de dicha información.