La seguridad informática es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema. El documento describe los principios de seguridad informática como la confidencialidad, integridad y disponibilidad. También cubre mecanismos criptográficos, gestión de protocolos de seguridad e implementación de planes de continuidad para proteger los sistemas y la información.
Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
1. SEGURIDAD DE LA
INFORMÁTICA
GRUPO: (DS-DSEI-1702-B2-001)
ASIGNACIÓN A CARGO DEL DOCENTE
DOCENTE: RICARDO RODRÍGUEZ NIEVES
ALUMNO: MARÍA ISABEL CAMACHO MENDOZA
MATRICULA: ES1421001011
FECHA: 07/12/2017
Ingeniería en Desarrollo de Software
7. Semestre
Universidad Abierta y a Distancia de México
2. INTRODUCCIÓN
La seguridad informática es una disciplina que se encarga de proteger la integridad
y la privacidad de la información almacenada en un sistema informático. Asimismo,
no existe ninguna técnica que nos asegure que esta no pueda ser vulnerada.
Existen diversas herramientas que nos permiten proteger un sistema informático,
desde el punto de vista lógico y físico. Ya que las amenazas proceden desde
diferentes puntos ya sea por programas dañinos que son instalados como los virus
o vía remota. Entre las herramientas más usuales de la seguridad informática, se
encuentran los programas antivirus, los cortafuegos o firewalls, medios para
encriptar información y el uso de contraseñas.
La seguridad informática busca garantizar que los recursos de un sistema de
información sean utilizados tal como una organización lo dispone sin verse alterada
por terceros. Asimismo se debe conocer la mejor forma de proteger los recursos
evitando perdidas ya sean por ataques o accidentes.
3. UNIDAD 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
Triada de la seguridad informática trabajan en conjunto para garantizar la seguridad en
un sistema informático.
• Confidencialidad: Garantía de permitir el acceso a personas autorizadas
• Integridad: garantía de la exactitud y protección de la información
• Disponibilidad: Garantía de la disponibilidad de la información en el
momento que se requiera.
Niveles de seguridad son implementados dentro de las empresas, instituciones u
organismo de acuerdo al sistema operativo que se esté utilizando sobre la red y sobre
todo en relación a nivel de información que se maneje ya sea pública, privada,
gubernamental o no gubernamental.
Análisis de riesgos y amenazas: es un componente clave en la seguridad de la
información, su propósito es identificar los activos involucrados en una organización, sus
metodologías y procesos para estimar los riesgos asociados, desde el punto de vista de la
administración (Cuenca, 2012)
4. Clasificación de la seguridad informática
Seguridad física: medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial, como controles y mecanismos de seguridad
dentro y alrededor del centro de computo, así como implementar procedimientos de
control para proteger el hardware y medios de almacenamiento.
Seguridad lógica: Procedimientos para que solo personas autorizadas puedan
acceder a determinada información y está directamente relacionada con los
antivirus, antispam y spyware, ofreciendo protección y mejor productividad en la
organización
Códigos maliciosos o malware: La importancia de
conocer los tipos de malware que existen
actualmente, entender su funcionamiento para
tomar las medidas preventivas para evitar que el
equipo de computo sea infectado.
5. Legislación de la seguridad informática en México. Marco legal de seguridad de la
informática nacional e internacional: Un delito informático es toda conducta ilícita
susceptible a ser sancionada por el derecho penal consistente en el uso indebido
de cualquier medio informático
En toda institución los equipos de cómputo que se utilizan están expuestos a
riesgos como hemos visto en el transcurso de esta unidad, razón por la cual es
necesario realizar un análisis de riesgos, identificando las posibles consecuencias
a las que se pueda estar expuesto. Esto con la finalidad de tomar las medidas
necesarias para reducir los efectos que puedan ocasionar. Estos pueden provocar
daños en los sistemas de seguridad, en todos los ámbitos desde los físicos,
lógicos, etc. produciendo pérdidas materiales y financieras. Las amenazas
pueden ser muy variadas desde inundación, sismos, fallo eléctrico, terrorismo,
accidente, etc.
6. UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS
SISTEMAS INFORMÁTICOS
El objetivo de esta unidad es exponer los elementos necesario para analizar y
utilizar los fundamentos de la criptografía, algoritmos, cifradores,
generadores, firma electrónica, certificados digitales para lograr mayor
seguridad en los sistemas de información.
La criptografía es la ciencia que se encarga de
estudiar las distintas técnicas empleadas para
transformar la información y hacerla
irreconocible, con el objetivo que solo los
propietarios puedan recuperar la información
original. garantizando la confidencialidad,
integridad y autenticidad de la información,
mensajes.
7. Algoritmo criptográficos de clave privada (simétrico): se basa en un algoritmo,
método y cifrado que usa una única clave para cifrar y descifrar los mensajes.
Algoritmos criptográficos de clave pública: este sistema criptográfico requiere dos
llaves, una privada y una pública, estando matemáticamente relacionadas. La clave
pública es publicada sin comprometer la seguridad, mientras que la clave privada no
debe revelarse a personas no autorizadas.
Certificados y firmas digitales: El certificado digital es el único medio que
garantiza la identidad de una persona en internet de manera técnica y
legal. Asimismo, es un requisito indispensable para que las instituciones
ofrezcan sus servicios de manera segura a través de Internet ofreciendo
confidencialidad, seguridad y autenticidad a los usuarios para realizar
sus transacciones.
El certificado digital permite la firma electrónica de documentos (misma
validez que una firma autógrafa). El receptor de un documento firmado
electrónicamente tiene la seguridad de que éste no ha sido manipulado y
el autor de la firma electrónica no podrá negar ser el propietario de esta.
8. Estándares y protocolos de certificación digital
Un certificado digital tendrán validez siempre y cuando exista alguna
Autoridad Certificadora que de validez y autentificará la identidad de una
empresa, mediante una firma de certificado digital.
Protocolos criptográficos son aquellos que, para llevar a cabo esta interacción,
usan funciones criptográficas para poder asegurar los requisitos de seguridad
en las comunicaciones entre los usuarios que intervienen en el intercambio: la
confidencialidad, la integridad, la autenticidad y el no repudio.
9. UNIDAD 3. GESTIÓN Y APLICACIÓN DE PROTOCOLOS DE
SEGURIDAD INFORMÁTICA
Mecanismos de seguridad en los sistemas informáticos: redes, sistemas
operativos, bases de datos. Para establecer mecanismos de seguridad en los
componentes de un sistema informático, es necesario establecer políticas de
seguridad que se sustenten en algunas metodologías fundamentales como
prevención, detección y respuesta.
Metodología para el desarrollo de proyectos de seguridad informática: Hoy en
día existen diversas metodologías, que permiten realizar proyectos sobre
seguridad informática proporcionando a las entidades proteger la información,
procesos, redes, etc., sobre amenazas que pongan en peligro la disponibilidad,
integridad y confidencialidad de la información, afectando la funcionalidad de la
organización.
10. implementar mecanismos de seguridad en los sistemas informática hará que las
empresas confíen sobre la información contenida a través de estos. Asimismo, es
importante implementar métodos que ayuden a la mejora de la seguridad desde
prevenir la ocurrencia de amenazas, la forma de detectarlas e implementar
mecanismos de recuperación en caso que estas logren su objetivo.
Nuevas tecnologías de seguridad de la informática. La implementación de nuevas
tecnologías de seguridad son de vital importancia, razón por la cual debemos estar
informados sobre el constante avance tecnológico, esto nos permitirá conocer
posibles amenazas, manteniendo los equipos y sistemas de seguridad de nuestra
empresa actualizados.
Plan de continuidad de negocio (BCP): El objetivo principal es el
mantenimiento de las actividades de una organización mediante
la recuperación de los procesos soportes realizados para ser
implementados en caso de emergencia.
Plan de recuperación de desastre (DRP): Es fortalecer la
capacidad de respuesta ante situaciones de fallas o desastres,
mediante un plan de continuidad que permita poder restablecer
la operación de los servicios de una organización.
11. CONCLUSIÓN
La Seguridad de la Informática, para mi formación
profesional me ha permitido desarrollar conocimientos y
habilidades que me ayudarán asegurar la debida
protección de los sistemas de información.
Desde los mecanismos criptográficos en los sistemas
informáticos y gestión y aplicación de protocolos de
seguridad informática, como ingenieros en desarrollo de
software debemos de conocer las diversas metodologías,
técnicas, herramientas, y demás medios que nos
permitan asegurar, mantener la disponibilidad e
integridad de la información que estará a nuestro cargo.
Asimismo, estas serán aplicadas y serán adaptadas a las
necesidades del organismo donde desempeñemos
nuestras funciones.
12. REFERENCIAS
Material UnADM. (2017). Unidad 1. Principios de la seguridad informática. [PDF en
línea]. [Consulta: octubre 15, 2017].
Material UnADM. (2017). Unidad 2. Mecanismos criptográficos en los sistemas
informáticos. [PDF en línea]. [Consulta: octubre 20, 2017].
Material UnADM. (2017). Unidad 3. Gestión y aplicación de protocolos de seguridad
informática. [PDF en línea]. [Consulta: noviembre 29, 2017].
Imágenes tomadas de:
http://www.alcatrazsolutions.com/servicios/recoverygest
https://www.taringa.net/posts/ciencia-educacion/17180999/Tipos-de-
Malwares.html
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica