El documento habla sobre los principios de la seguridad informática de confidencialidad, integridad y disponibilidad. La confidencialidad se refiere a mantener la información privada solo para el usuario autorizado. La integridad significa proteger la información de modificaciones no autorizadas. Y la disponibilidad garantiza el acceso a la información cuando sea necesario.
2. Principios de la seguridad informática
Confidencialidad: solo yo sé mi numero de NIP, tengo bajo mi resguardo
el documento, los 16 números de la tarjeta, los 3 números de seguridad
de la parte trasera son sumamente confidenciales.
Integridad: en caso de perder la tarjeta de crédito, cuenta con un seguro
contra robo o extravió se reporta de inmediato al banco para su
cancelación y resguardo de datos.
Disponibilidad: la entidad bancaria, garantiza disponibilidad inmediata
de efectivo, en compras, sin ningún tipo de restricción para el cliente.
4. Criptografía
• Arte de escribir con
clave secreta o de
un modo
enigmático.
historia
• El primer sistema
data del siglo V a.c
era usado por
Esparta.
Primeros
sistemas
• Ligados a campañas militares
para evitar que los enemigos
obtuviesen los mensajes.
5. Criptografía
• Arte de escribir con
clave secreta o de
un modo
enigmático.
historia
• El primer sistema
data del siglo V a.c
era usado por
Esparta.
Primeros
sistemas
• Ligados a campañas militares
para evitar que los enemigos
obtuviesen los mensajes.
6. criptoanalisis
• Los esfuerzos por romper
Enigma impulsaron la
criptografía y el
criptoanálisis, finalmente
los aliados consiguen
descrifrar Enigma.
USA, NSA
• Se vincula al ámbito militar la
criptografía, USA y la NSA
crean Des, para
comunicaciones seguras.
Empresas
• Se hace necesario otorgar
privacidad y seguridad,
confidencialidad.
7. Internet
• Nace internet y los
servicios telemáticos
como acceso al banco,
ventas y muchos servicios,
para la privacidad,
confidencialidad y
seguridad, es necesaria y
se ocupa la criptografía.
3 usos
• Cifrar, autentificar y firmar.
cifrar
• Cifrado un mensaje hacemos que
este no pueda ser leído por
terceras personas consiguiendo
privacidad.
8. Autentificación
• Surge con la aparición de
internet, método de
autentificación usando una
clave asimétrica, una clave que
solo conocemos nosotros y el
receptor.
Firmar
• La firma digital, nos
ofrece la posibilidad de
asociar una identidad a
un mensaje.
certificacion
• Organismos de confianza que
actúan como notarios,
9. Criptografia
Simetrica
• Metodo criptográfico
monoclave, usa una misma
clave para cifrar y descifrar.
Con los avances de la
computación surgen
algoritmos adecuados para
generar una clave difícil de
adivinar.
DES 1976
• El algortimo DES(Data
Encryption Estándar)es
un algoritmo de cifrado
desarrollado por la NSA a
petición del gobierno de
EEUU.
FIPS 1976
• Federal Information
Processing Standard,
organismo que escogio el
DES, hoy dia sus 56 bits, son
inseguros por el poder
computacional, en su
variante Triple DES el
algoritmo se cree seguro.
10. algoritmo de cifrado y descifrado de la clave pública y
privada utilizado en el código
RSA
Algoritmo para encriptado y desencriptado con dos claves,
publica y privada
lo que se encripta con esta clave se puede desencriptar con la
clave privada y viceversa.
El que envía el mensaje tiene una clave publica y el que recibe el
mensaje tiene otra clave
-El que envía el texto cifrado tiene la garantia que solo el
receptor puede descifrarla, por que es el unico que tiene la clave
privada. Se usa para cifrar claves cortas y poder enviarla de un
lugar a otro de forma segura.
13. Plan DRP
Minimización de costos: Los costos de tener un DRP dedicado no se limitan a la
inversión en software de replicación o a las licencias necesarias de servidores,
almacenamiento y seguridad.
Simplificación de operaciones: No sólo es costoso construir y mantener un sitio
secundario de recuperación de desastres, también puede ser inmensamente complejo.
Interoperabilidad: Algunas soluciones pueden ser específicas para aplicaciones
particulares. Sin embargo, las soluciones DRaaS son independientes del hardware.
Ahorro de tiempo: Al reducir la complejidad y delegar la solución de recuperación de
desastres a un proveedor.
Solución completa: En muchos casos las empresas que implementan sus propios sitios
de DRP tienen que hacerlo enfases y sólo pueden proteger sus servidores más críticos.
14. Plan BCP
Análisis y Gestión de Riesgos
Permite identificar, analizar, evaluar y gestionar todos los riesgos que afecten a la
compañía. Módulo especial para parametrizar metodologías, cálculos, niveles, etc.
Gestión de Procesos
Posibilita definir la estructura de la organización, en base a los productos y servicios,
procesos de negocio y funcionalidades propias del SGCN.
Gestor Documental
Permite el control de toda la documentación, en distintos formatos, para que sirva de
apoyo en la gestión de la continuidad de la compañía.
Planes de Prueba
Realización de pruebas tipo y alcance variable, análisis de conclusiones tras las pruebas
llevadas a cabo y revisión de los planes de continuidad implantados.