Benemérita Universidad Autónoma de Puebla.
Facultad de enfermería.
Desarrollo de Habilidades en el Uso de la Tecnología y la comunicación.
Patricia Silvia Sánchez.
Seguridad Computacional.
Santos Martínez. Ma. Guadalupe de Jeús.
Otoño 2016.
¿Qué es la seguridad informática?
 Ciencia que desempeña de crear las normas, métodos y técnica dedicada a lograr un
sistema de información segura y confiable.
 Las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de
riesgo.
Elementos:
Peligros:
Medidas:
• Que forman el sistema.
• Que dañan al sistema,
accidentales o provocados.
• Que deberán acoger para
saber prevenir, impedir,
reducir o controlar los
riesgos potenciales.
El establecimiento de un sistema de seguridad
es indispensable conocer:
Tipos de seguridad:
Activa:
• Abarca el conjunto de defensas o medidas cuyo
objeto es evitar o disminuir los riesgos que amenazan
el sistema
Pasiva:
• Está constituida, por las medidas que se implantan
para, una vez producido el incidente de seguridad y
facilitar la recuperación del sistema.
Propiedades de un sistema de información
seguro:
 Los daños producidos por carencia de seguridad pueden ocasionar pérdidas
económicas o de credibilidad y prestigio a una persona u organización.
Por su Origen:
• Fortuito: Errores cometidos accidentalmente, cortes de fluido eléctrico, averías del
sistema.
• Fraudulento: Daños provocados por software malicioso, intruso por la mala voluntad
de algún miembro con acceso al sistema, robo.
Amenazas:
 Se define por amenaza la presencia de uno o más de distinta índole (personas,
maquinas o sucesos) que –de tener la ocasión atacarían al sistema produciéndole daños
aprovechándose de su nivel de vulnerabilidad.
En función de la alteración, daño o intervención que podrían hacer sobre la información se
cataloga en cuatro grupos:
 Interrupción: Objetivo de la amenaza es deshabilitar el acceso a la información.
Ejemplo: destruir componentes físicos como disco duro, bloqueando acceso a los datos.
 Interceptación: Personas, programas o equipos no autorizados podrían entrar a un
determinado recurso del sistema y obtener información confidencial de la persona u
organización, como datos, programas o identidad personal.
 Modificación: Personas, programas o equipos no autorizados no solamente entrarían a
los programas y datos de un sistema de información además que la modificarían.
Ejemplo: modificar la respuesta enviada a un usuario conectado.
 Fabricación: Agregarían información falsa al conjunto de información del sistema.
Por su origen las amenazas se clasifican en:
Accidentales:
• Fallos en los equipos, redes, en los sistemas operativos o en software,
errores humanos.
Intencionadas:
• Debidas siempre a la acción humana, como la introducción de software
malicioso –malware- intrusión informática, robos o hurtos. Las amenazas
intencionadas pueden tener su origen en el exterior de la persona u
organización.
Mecanismos de seguridad:
Por la función que ejerza los mecanismos de seguridad pueden ordenarse en:
 Preventivos: Trabaja antes de que se produzca un ataque. Su misión es evitarlo.
 Detectores: Actúan cuando el ataque se ha producido y antes de que cause daños en el
sistema.
 Correctores: Ejecutan después de que haya habido un ataque y se hayan producido
daños. Su misión es corregir las consecuencias del daño.
Seguridad lógica:
Mecanismos y herramientas de seguridad lógica tienen como objetivo resguardar
digitalmente la información de manera directa.
 Control de acceso: Mediante nombres de usuario y contraseñas.
 Cifrado de datos: (encriptación) los datos se enmascaran con una clave especial creada
mediante un algoritmo de encriptación. Emisor y receptor son conocedores de la clave
y a la llegada del mensaje se produce el descifrado. El cifrado fortalece la
confidencialidad.
 Antivirus: Detecta e impide la entrada de virus y otro software malicioso. En caso de
infección tendrá la capacidad de suprimirlos y corregir los daños ocasionados en el
sistema.
 Cortafuegos: Se trata de uno o más dispositivos de software, de hardware o mixto, que
permiten, deniegan o restringe el acceso al sistema para poder proteger la integridad
de la información.
 Firma digital: Se utiliza para la transmisión de mensajes telemáticos y en la gestación de
documentos electrónicos, la finalidad es identificar de forma segura a la persona o
equipo que se hace responsable del mensaje o documentos.
Seguridad física:
Tareas y mecanismos físicos cuyo propósito es proteger al sistema de peligros físicos y
lógicos.
 Respaldo de datos: guardar copias de seguridad de la información del sistema en un
lugar seguro.
 Dispositivos físicos: de protección como pararrayos, detectores de humo y extintores,
cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación
ininterrumpida o mecanismos de protección contra instalaciones.
Referencia:
 Purificación Aguilera López . (2010). Seguridad informática Ciclos Formativos. México:
Editex .

Seguridad Computacional

  • 1.
    Benemérita Universidad Autónomade Puebla. Facultad de enfermería. Desarrollo de Habilidades en el Uso de la Tecnología y la comunicación. Patricia Silvia Sánchez. Seguridad Computacional. Santos Martínez. Ma. Guadalupe de Jeús. Otoño 2016.
  • 2.
    ¿Qué es laseguridad informática?  Ciencia que desempeña de crear las normas, métodos y técnica dedicada a lograr un sistema de información segura y confiable.  Las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de riesgo.
  • 3.
    Elementos: Peligros: Medidas: • Que formanel sistema. • Que dañan al sistema, accidentales o provocados. • Que deberán acoger para saber prevenir, impedir, reducir o controlar los riesgos potenciales. El establecimiento de un sistema de seguridad es indispensable conocer:
  • 4.
    Tipos de seguridad: Activa: •Abarca el conjunto de defensas o medidas cuyo objeto es evitar o disminuir los riesgos que amenazan el sistema Pasiva: • Está constituida, por las medidas que se implantan para, una vez producido el incidente de seguridad y facilitar la recuperación del sistema.
  • 5.
    Propiedades de unsistema de información seguro:  Los daños producidos por carencia de seguridad pueden ocasionar pérdidas económicas o de credibilidad y prestigio a una persona u organización. Por su Origen: • Fortuito: Errores cometidos accidentalmente, cortes de fluido eléctrico, averías del sistema. • Fraudulento: Daños provocados por software malicioso, intruso por la mala voluntad de algún miembro con acceso al sistema, robo.
  • 6.
    Amenazas:  Se definepor amenaza la presencia de uno o más de distinta índole (personas, maquinas o sucesos) que –de tener la ocasión atacarían al sistema produciéndole daños aprovechándose de su nivel de vulnerabilidad. En función de la alteración, daño o intervención que podrían hacer sobre la información se cataloga en cuatro grupos:  Interrupción: Objetivo de la amenaza es deshabilitar el acceso a la información. Ejemplo: destruir componentes físicos como disco duro, bloqueando acceso a los datos.
  • 7.
     Interceptación: Personas,programas o equipos no autorizados podrían entrar a un determinado recurso del sistema y obtener información confidencial de la persona u organización, como datos, programas o identidad personal.  Modificación: Personas, programas o equipos no autorizados no solamente entrarían a los programas y datos de un sistema de información además que la modificarían. Ejemplo: modificar la respuesta enviada a un usuario conectado.  Fabricación: Agregarían información falsa al conjunto de información del sistema.
  • 8.
    Por su origenlas amenazas se clasifican en: Accidentales: • Fallos en los equipos, redes, en los sistemas operativos o en software, errores humanos. Intencionadas: • Debidas siempre a la acción humana, como la introducción de software malicioso –malware- intrusión informática, robos o hurtos. Las amenazas intencionadas pueden tener su origen en el exterior de la persona u organización.
  • 9.
    Mecanismos de seguridad: Porla función que ejerza los mecanismos de seguridad pueden ordenarse en:  Preventivos: Trabaja antes de que se produzca un ataque. Su misión es evitarlo.  Detectores: Actúan cuando el ataque se ha producido y antes de que cause daños en el sistema.  Correctores: Ejecutan después de que haya habido un ataque y se hayan producido daños. Su misión es corregir las consecuencias del daño.
  • 10.
    Seguridad lógica: Mecanismos yherramientas de seguridad lógica tienen como objetivo resguardar digitalmente la información de manera directa.  Control de acceso: Mediante nombres de usuario y contraseñas.  Cifrado de datos: (encriptación) los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación. Emisor y receptor son conocedores de la clave y a la llegada del mensaje se produce el descifrado. El cifrado fortalece la confidencialidad.  Antivirus: Detecta e impide la entrada de virus y otro software malicioso. En caso de infección tendrá la capacidad de suprimirlos y corregir los daños ocasionados en el sistema.
  • 11.
     Cortafuegos: Setrata de uno o más dispositivos de software, de hardware o mixto, que permiten, deniegan o restringe el acceso al sistema para poder proteger la integridad de la información.  Firma digital: Se utiliza para la transmisión de mensajes telemáticos y en la gestación de documentos electrónicos, la finalidad es identificar de forma segura a la persona o equipo que se hace responsable del mensaje o documentos.
  • 12.
    Seguridad física: Tareas ymecanismos físicos cuyo propósito es proteger al sistema de peligros físicos y lógicos.  Respaldo de datos: guardar copias de seguridad de la información del sistema en un lugar seguro.  Dispositivos físicos: de protección como pararrayos, detectores de humo y extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación ininterrumpida o mecanismos de protección contra instalaciones.
  • 13.
    Referencia:  Purificación AguileraLópez . (2010). Seguridad informática Ciclos Formativos. México: Editex .