SlideShare una empresa de Scribd logo
1 de 14
Principios de la seguridad informática
Confidencialidad: solo yo sé mi numero de NIP, tengo bajo mi resguardo
el documento, los 16 números de la tarjeta, los 3 números de seguridad
de la parte trasera son sumamente confidenciales.
Integridad: en caso de perder la tarjeta de crédito, cuenta con un seguro
contra robo o extravió se reporta de inmediato al banco para su
cancelación y resguardo de datos.
Disponibilidad: la entidad bancaria, garantiza disponibilidad inmediata
de efectivo, en compras, sin ningún tipo de restricción para el cliente.
NORMAS PARA EL ANÁLISIS DE
RIESGO
Criptografía
• Arte de escribir con
clave secreta o de
un modo
enigmático.
historia
• El primer sistema
data del siglo V a.c
era usado por
Esparta.
Primeros
sistemas
• Ligados a campañas militares
para evitar que los enemigos
obtuviesen los mensajes.
Criptografía
• Arte de escribir con
clave secreta o de
un modo
enigmático.
historia
• El primer sistema
data del siglo V a.c
era usado por
Esparta.
Primeros
sistemas
• Ligados a campañas militares
para evitar que los enemigos
obtuviesen los mensajes.
criptoanalisis
• Los esfuerzos por romper
Enigma impulsaron la
criptografía y el
criptoanálisis, finalmente
los aliados consiguen
descrifrar Enigma.
USA, NSA
• Se vincula al ámbito militar la
criptografía, USA y la NSA
crean Des, para
comunicaciones seguras.
Empresas
• Se hace necesario otorgar
privacidad y seguridad,
confidencialidad.
Internet
• Nace internet y los
servicios telemáticos
como acceso al banco,
ventas y muchos servicios,
para la privacidad,
confidencialidad y
seguridad, es necesaria y
se ocupa la criptografía.
3 usos
• Cifrar, autentificar y firmar.
cifrar
• Cifrado un mensaje hacemos que
este no pueda ser leído por
terceras personas consiguiendo
privacidad.
Autentificación
• Surge con la aparición de
internet, método de
autentificación usando una
clave asimétrica, una clave que
solo conocemos nosotros y el
receptor.
Firmar
• La firma digital, nos
ofrece la posibilidad de
asociar una identidad a
un mensaje.
certificacion
• Organismos de confianza que
actúan como notarios,
Criptografia
Simetrica
• Metodo criptográfico
monoclave, usa una misma
clave para cifrar y descifrar.
Con los avances de la
computación surgen
algoritmos adecuados para
generar una clave difícil de
adivinar.
DES 1976
• El algortimo DES(Data
Encryption Estándar)es
un algoritmo de cifrado
desarrollado por la NSA a
petición del gobierno de
EEUU.
FIPS 1976
• Federal Information
Processing Standard,
organismo que escogio el
DES, hoy dia sus 56 bits, son
inseguros por el poder
computacional, en su
variante Triple DES el
algoritmo se cree seguro.
algoritmo de cifrado y descifrado de la clave pública y
privada utilizado en el código
RSA
Algoritmo para encriptado y desencriptado con dos claves,
publica y privada
lo que se encripta con esta clave se puede desencriptar con la
clave privada y viceversa.
El que envía el mensaje tiene una clave publica y el que recibe el
mensaje tiene otra clave
-El que envía el texto cifrado tiene la garantia que solo el
receptor puede descifrarla, por que es el unico que tiene la clave
privada. Se usa para cifrar claves cortas y poder enviarla de un
lugar a otro de forma segura.
Certificados digitales
12/5/2017SAMPLE FOOTER TEXT 12
Certificados digitales
Plan DRP
Minimización de costos: Los costos de tener un DRP dedicado no se limitan a la
inversión en software de replicación o a las licencias necesarias de servidores,
almacenamiento y seguridad.
Simplificación de operaciones: No sólo es costoso construir y mantener un sitio
secundario de recuperación de desastres, también puede ser inmensamente complejo.
Interoperabilidad: Algunas soluciones pueden ser específicas para aplicaciones
particulares. Sin embargo, las soluciones DRaaS son independientes del hardware.
Ahorro de tiempo: Al reducir la complejidad y delegar la solución de recuperación de
desastres a un proveedor.
Solución completa: En muchos casos las empresas que implementan sus propios sitios
de DRP tienen que hacerlo enfases y sólo pueden proteger sus servidores más críticos.
Plan BCP
Análisis y Gestión de Riesgos
Permite identificar, analizar, evaluar y gestionar todos los riesgos que afecten a la
compañía. Módulo especial para parametrizar metodologías, cálculos, niveles, etc.
Gestión de Procesos
Posibilita definir la estructura de la organización, en base a los productos y servicios,
procesos de negocio y funcionalidades propias del SGCN.
Gestor Documental
Permite el control de toda la documentación, en distintos formatos, para que sirva de
apoyo en la gestión de la continuidad de la compañía.
Planes de Prueba
Realización de pruebas tipo y alcance variable, análisis de conclusiones tras las pruebas
llevadas a cabo y revisión de los planes de continuidad implantados.

Más contenido relacionado

La actualidad más candente

Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 Cgabriel
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifiWiktor Nykiel ✔
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetmiile
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 

La actualidad más candente (17)

ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 C
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Similar a Dsei asig osjm

4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Criptografía.pptx
Criptografía.pptxCriptografía.pptx
Criptografía.pptxJOEPYT
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAndrea Garcia
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosjosecuartas
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 

Similar a Dsei asig osjm (20)

4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Criptografía.pptx
Criptografía.pptxCriptografía.pptx
Criptografía.pptx
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
UTF14
UTF14UTF14
UTF14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
DNI-e
DNI-eDNI-e
DNI-e
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Cifrado
CifradoCifrado
Cifrado
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 

Dsei asig osjm

  • 1.
  • 2. Principios de la seguridad informática Confidencialidad: solo yo sé mi numero de NIP, tengo bajo mi resguardo el documento, los 16 números de la tarjeta, los 3 números de seguridad de la parte trasera son sumamente confidenciales. Integridad: en caso de perder la tarjeta de crédito, cuenta con un seguro contra robo o extravió se reporta de inmediato al banco para su cancelación y resguardo de datos. Disponibilidad: la entidad bancaria, garantiza disponibilidad inmediata de efectivo, en compras, sin ningún tipo de restricción para el cliente.
  • 3. NORMAS PARA EL ANÁLISIS DE RIESGO
  • 4. Criptografía • Arte de escribir con clave secreta o de un modo enigmático. historia • El primer sistema data del siglo V a.c era usado por Esparta. Primeros sistemas • Ligados a campañas militares para evitar que los enemigos obtuviesen los mensajes.
  • 5. Criptografía • Arte de escribir con clave secreta o de un modo enigmático. historia • El primer sistema data del siglo V a.c era usado por Esparta. Primeros sistemas • Ligados a campañas militares para evitar que los enemigos obtuviesen los mensajes.
  • 6. criptoanalisis • Los esfuerzos por romper Enigma impulsaron la criptografía y el criptoanálisis, finalmente los aliados consiguen descrifrar Enigma. USA, NSA • Se vincula al ámbito militar la criptografía, USA y la NSA crean Des, para comunicaciones seguras. Empresas • Se hace necesario otorgar privacidad y seguridad, confidencialidad.
  • 7. Internet • Nace internet y los servicios telemáticos como acceso al banco, ventas y muchos servicios, para la privacidad, confidencialidad y seguridad, es necesaria y se ocupa la criptografía. 3 usos • Cifrar, autentificar y firmar. cifrar • Cifrado un mensaje hacemos que este no pueda ser leído por terceras personas consiguiendo privacidad.
  • 8. Autentificación • Surge con la aparición de internet, método de autentificación usando una clave asimétrica, una clave que solo conocemos nosotros y el receptor. Firmar • La firma digital, nos ofrece la posibilidad de asociar una identidad a un mensaje. certificacion • Organismos de confianza que actúan como notarios,
  • 9. Criptografia Simetrica • Metodo criptográfico monoclave, usa una misma clave para cifrar y descifrar. Con los avances de la computación surgen algoritmos adecuados para generar una clave difícil de adivinar. DES 1976 • El algortimo DES(Data Encryption Estándar)es un algoritmo de cifrado desarrollado por la NSA a petición del gobierno de EEUU. FIPS 1976 • Federal Information Processing Standard, organismo que escogio el DES, hoy dia sus 56 bits, son inseguros por el poder computacional, en su variante Triple DES el algoritmo se cree seguro.
  • 10. algoritmo de cifrado y descifrado de la clave pública y privada utilizado en el código RSA Algoritmo para encriptado y desencriptado con dos claves, publica y privada lo que se encripta con esta clave se puede desencriptar con la clave privada y viceversa. El que envía el mensaje tiene una clave publica y el que recibe el mensaje tiene otra clave -El que envía el texto cifrado tiene la garantia que solo el receptor puede descifrarla, por que es el unico que tiene la clave privada. Se usa para cifrar claves cortas y poder enviarla de un lugar a otro de forma segura.
  • 12. 12/5/2017SAMPLE FOOTER TEXT 12 Certificados digitales
  • 13. Plan DRP Minimización de costos: Los costos de tener un DRP dedicado no se limitan a la inversión en software de replicación o a las licencias necesarias de servidores, almacenamiento y seguridad. Simplificación de operaciones: No sólo es costoso construir y mantener un sitio secundario de recuperación de desastres, también puede ser inmensamente complejo. Interoperabilidad: Algunas soluciones pueden ser específicas para aplicaciones particulares. Sin embargo, las soluciones DRaaS son independientes del hardware. Ahorro de tiempo: Al reducir la complejidad y delegar la solución de recuperación de desastres a un proveedor. Solución completa: En muchos casos las empresas que implementan sus propios sitios de DRP tienen que hacerlo enfases y sólo pueden proteger sus servidores más críticos.
  • 14. Plan BCP Análisis y Gestión de Riesgos Permite identificar, analizar, evaluar y gestionar todos los riesgos que afecten a la compañía. Módulo especial para parametrizar metodologías, cálculos, niveles, etc. Gestión de Procesos Posibilita definir la estructura de la organización, en base a los productos y servicios, procesos de negocio y funcionalidades propias del SGCN. Gestor Documental Permite el control de toda la documentación, en distintos formatos, para que sirva de apoyo en la gestión de la continuidad de la compañía. Planes de Prueba Realización de pruebas tipo y alcance variable, análisis de conclusiones tras las pruebas llevadas a cabo y revisión de los planes de continuidad implantados.