SlideShare una empresa de Scribd logo
SEGURIDAD DE LA
INFORMÁTICA
GRUPO: (DS-DSEI-1702-B2-001)
ASIGNACIÓN A CARGO DEL DOCENTE
DOCENTE: RICARDO RODRÍGUEZ NIEVES
ALUMNO: MARÍA ISABEL CAMACHO MENDOZA
MATRICULA: ES1421001011
FECHA: 07/12/2017
Ingeniería en Desarrollo de Software
7. Semestre
Universidad Abierta y a Distancia de México
INTRODUCCIÓN
La seguridad informática es una disciplina que se encarga de proteger la integridad
y la privacidad de la información almacenada en un sistema informático. Asimismo,
no existe ninguna técnica que nos asegure que esta no pueda ser vulnerada.
Existen diversas herramientas que nos permiten proteger un sistema informático,
desde el punto de vista lógico y físico. Ya que las amenazas proceden desde
diferentes puntos ya sea por programas dañinos que son instalados como los virus
o vía remota. Entre las herramientas más usuales de la seguridad informática, se
encuentran los programas antivirus, los cortafuegos o firewalls, medios para
encriptar información y el uso de contraseñas.
La seguridad informática busca garantizar que los recursos de un sistema de
información sean utilizados tal como una organización lo dispone sin verse alterada
por terceros. Asimismo se debe conocer la mejor forma de proteger los recursos
evitando perdidas ya sean por ataques o accidentes.
UNIDAD 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
Triada de la seguridad informática trabajan en conjunto para garantizar la seguridad en
un sistema informático.
• Confidencialidad: Garantía de permitir el acceso a personas autorizadas
• Integridad: garantía de la exactitud y protección de la información
• Disponibilidad: Garantía de la disponibilidad de la información en el
momento que se requiera.
Niveles de seguridad son implementados dentro de las empresas, instituciones u
organismo de acuerdo al sistema operativo que se esté utilizando sobre la red y sobre
todo en relación a nivel de información que se maneje ya sea pública, privada,
gubernamental o no gubernamental.
Análisis de riesgos y amenazas: es un componente clave en la seguridad de la
información, su propósito es identificar los activos involucrados en una organización, sus
metodologías y procesos para estimar los riesgos asociados, desde el punto de vista de la
administración (Cuenca, 2012)
Clasificación de la seguridad informática
Seguridad física: medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial, como controles y mecanismos de seguridad
dentro y alrededor del centro de computo, así como implementar procedimientos de
control para proteger el hardware y medios de almacenamiento.
Seguridad lógica: Procedimientos para que solo personas autorizadas puedan
acceder a determinada información y está directamente relacionada con los
antivirus, antispam y spyware, ofreciendo protección y mejor productividad en la
organización
Códigos maliciosos o malware: La importancia de
conocer los tipos de malware que existen
actualmente, entender su funcionamiento para
tomar las medidas preventivas para evitar que el
equipo de computo sea infectado.
Legislación de la seguridad informática en México. Marco legal de seguridad de la
informática nacional e internacional: Un delito informático es toda conducta ilícita
susceptible a ser sancionada por el derecho penal consistente en el uso indebido
de cualquier medio informático
En toda institución los equipos de cómputo que se utilizan están expuestos a
riesgos como hemos visto en el transcurso de esta unidad, razón por la cual es
necesario realizar un análisis de riesgos, identificando las posibles consecuencias
a las que se pueda estar expuesto. Esto con la finalidad de tomar las medidas
necesarias para reducir los efectos que puedan ocasionar. Estos pueden provocar
daños en los sistemas de seguridad, en todos los ámbitos desde los físicos,
lógicos, etc. produciendo pérdidas materiales y financieras. Las amenazas
pueden ser muy variadas desde inundación, sismos, fallo eléctrico, terrorismo,
accidente, etc.
UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS
SISTEMAS INFORMÁTICOS
El objetivo de esta unidad es exponer los elementos necesario para analizar y
utilizar los fundamentos de la criptografía, algoritmos, cifradores,
generadores, firma electrónica, certificados digitales para lograr mayor
seguridad en los sistemas de información.
La criptografía es la ciencia que se encarga de
estudiar las distintas técnicas empleadas para
transformar la información y hacerla
irreconocible, con el objetivo que solo los
propietarios puedan recuperar la información
original. garantizando la confidencialidad,
integridad y autenticidad de la información,
mensajes.
Algoritmo criptográficos de clave privada (simétrico): se basa en un algoritmo,
método y cifrado que usa una única clave para cifrar y descifrar los mensajes.
Algoritmos criptográficos de clave pública: este sistema criptográfico requiere dos
llaves, una privada y una pública, estando matemáticamente relacionadas. La clave
pública es publicada sin comprometer la seguridad, mientras que la clave privada no
debe revelarse a personas no autorizadas.
Certificados y firmas digitales: El certificado digital es el único medio que
garantiza la identidad de una persona en internet de manera técnica y
legal. Asimismo, es un requisito indispensable para que las instituciones
ofrezcan sus servicios de manera segura a través de Internet ofreciendo
confidencialidad, seguridad y autenticidad a los usuarios para realizar
sus transacciones.
El certificado digital permite la firma electrónica de documentos (misma
validez que una firma autógrafa). El receptor de un documento firmado
electrónicamente tiene la seguridad de que éste no ha sido manipulado y
el autor de la firma electrónica no podrá negar ser el propietario de esta.
Estándares y protocolos de certificación digital
Un certificado digital tendrán validez siempre y cuando exista alguna
Autoridad Certificadora que de validez y autentificará la identidad de una
empresa, mediante una firma de certificado digital.
Protocolos criptográficos son aquellos que, para llevar a cabo esta interacción,
usan funciones criptográficas para poder asegurar los requisitos de seguridad
en las comunicaciones entre los usuarios que intervienen en el intercambio: la
confidencialidad, la integridad, la autenticidad y el no repudio.
UNIDAD 3. GESTIÓN Y APLICACIÓN DE PROTOCOLOS DE
SEGURIDAD INFORMÁTICA
Mecanismos de seguridad en los sistemas informáticos: redes, sistemas
operativos, bases de datos. Para establecer mecanismos de seguridad en los
componentes de un sistema informático, es necesario establecer políticas de
seguridad que se sustenten en algunas metodologías fundamentales como
prevención, detección y respuesta.
Metodología para el desarrollo de proyectos de seguridad informática: Hoy en
día existen diversas metodologías, que permiten realizar proyectos sobre
seguridad informática proporcionando a las entidades proteger la información,
procesos, redes, etc., sobre amenazas que pongan en peligro la disponibilidad,
integridad y confidencialidad de la información, afectando la funcionalidad de la
organización.
implementar mecanismos de seguridad en los sistemas informática hará que las
empresas confíen sobre la información contenida a través de estos. Asimismo, es
importante implementar métodos que ayuden a la mejora de la seguridad desde
prevenir la ocurrencia de amenazas, la forma de detectarlas e implementar
mecanismos de recuperación en caso que estas logren su objetivo.
Nuevas tecnologías de seguridad de la informática. La implementación de nuevas
tecnologías de seguridad son de vital importancia, razón por la cual debemos estar
informados sobre el constante avance tecnológico, esto nos permitirá conocer
posibles amenazas, manteniendo los equipos y sistemas de seguridad de nuestra
empresa actualizados.
Plan de continuidad de negocio (BCP): El objetivo principal es el
mantenimiento de las actividades de una organización mediante
la recuperación de los procesos soportes realizados para ser
implementados en caso de emergencia.
Plan de recuperación de desastre (DRP): Es fortalecer la
capacidad de respuesta ante situaciones de fallas o desastres,
mediante un plan de continuidad que permita poder restablecer
la operación de los servicios de una organización.
CONCLUSIÓN
La Seguridad de la Informática, para mi formación
profesional me ha permitido desarrollar conocimientos y
habilidades que me ayudarán asegurar la debida
protección de los sistemas de información.
Desde los mecanismos criptográficos en los sistemas
informáticos y gestión y aplicación de protocolos de
seguridad informática, como ingenieros en desarrollo de
software debemos de conocer las diversas metodologías,
técnicas, herramientas, y demás medios que nos
permitan asegurar, mantener la disponibilidad e
integridad de la información que estará a nuestro cargo.
Asimismo, estas serán aplicadas y serán adaptadas a las
necesidades del organismo donde desempeñemos
nuestras funciones.
REFERENCIAS
Material UnADM. (2017). Unidad 1. Principios de la seguridad informática. [PDF en
línea]. [Consulta: octubre 15, 2017].
Material UnADM. (2017). Unidad 2. Mecanismos criptográficos en los sistemas
informáticos. [PDF en línea]. [Consulta: octubre 20, 2017].
Material UnADM. (2017). Unidad 3. Gestión y aplicación de protocolos de seguridad
informática. [PDF en línea]. [Consulta: noviembre 29, 2017].
Imágenes tomadas de:
http://www.alcatrazsolutions.com/servicios/recoverygest
https://www.taringa.net/posts/ciencia-educacion/17180999/Tipos-de-
Malwares.html
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica

Más contenido relacionado

La actualidad más candente

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
Angelica Daza
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
tecnodelainfo
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 

La actualidad más candente (20)

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 

Similar a Seguridad de la informática

Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Marco
Marco Marco
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
76355710
 
Marco
MarcoMarco
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
CIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBRCIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBR
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
marincarlosci00
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin524560
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
charmin8
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

Similar a Seguridad de la informática (20)

Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
CIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBRCIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBR
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Último

Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 

Último (20)

Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 

Seguridad de la informática

  • 1. SEGURIDAD DE LA INFORMÁTICA GRUPO: (DS-DSEI-1702-B2-001) ASIGNACIÓN A CARGO DEL DOCENTE DOCENTE: RICARDO RODRÍGUEZ NIEVES ALUMNO: MARÍA ISABEL CAMACHO MENDOZA MATRICULA: ES1421001011 FECHA: 07/12/2017 Ingeniería en Desarrollo de Software 7. Semestre Universidad Abierta y a Distancia de México
  • 2. INTRODUCCIÓN La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Asimismo, no existe ninguna técnica que nos asegure que esta no pueda ser vulnerada. Existen diversas herramientas que nos permiten proteger un sistema informático, desde el punto de vista lógico y físico. Ya que las amenazas proceden desde diferentes puntos ya sea por programas dañinos que son instalados como los virus o vía remota. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, medios para encriptar información y el uso de contraseñas. La seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización lo dispone sin verse alterada por terceros. Asimismo se debe conocer la mejor forma de proteger los recursos evitando perdidas ya sean por ataques o accidentes.
  • 3. UNIDAD 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Triada de la seguridad informática trabajan en conjunto para garantizar la seguridad en un sistema informático. • Confidencialidad: Garantía de permitir el acceso a personas autorizadas • Integridad: garantía de la exactitud y protección de la información • Disponibilidad: Garantía de la disponibilidad de la información en el momento que se requiera. Niveles de seguridad son implementados dentro de las empresas, instituciones u organismo de acuerdo al sistema operativo que se esté utilizando sobre la red y sobre todo en relación a nivel de información que se maneje ya sea pública, privada, gubernamental o no gubernamental. Análisis de riesgos y amenazas: es un componente clave en la seguridad de la información, su propósito es identificar los activos involucrados en una organización, sus metodologías y procesos para estimar los riesgos asociados, desde el punto de vista de la administración (Cuenca, 2012)
  • 4. Clasificación de la seguridad informática Seguridad física: medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial, como controles y mecanismos de seguridad dentro y alrededor del centro de computo, así como implementar procedimientos de control para proteger el hardware y medios de almacenamiento. Seguridad lógica: Procedimientos para que solo personas autorizadas puedan acceder a determinada información y está directamente relacionada con los antivirus, antispam y spyware, ofreciendo protección y mejor productividad en la organización Códigos maliciosos o malware: La importancia de conocer los tipos de malware que existen actualmente, entender su funcionamiento para tomar las medidas preventivas para evitar que el equipo de computo sea infectado.
  • 5. Legislación de la seguridad informática en México. Marco legal de seguridad de la informática nacional e internacional: Un delito informático es toda conducta ilícita susceptible a ser sancionada por el derecho penal consistente en el uso indebido de cualquier medio informático En toda institución los equipos de cómputo que se utilizan están expuestos a riesgos como hemos visto en el transcurso de esta unidad, razón por la cual es necesario realizar un análisis de riesgos, identificando las posibles consecuencias a las que se pueda estar expuesto. Esto con la finalidad de tomar las medidas necesarias para reducir los efectos que puedan ocasionar. Estos pueden provocar daños en los sistemas de seguridad, en todos los ámbitos desde los físicos, lógicos, etc. produciendo pérdidas materiales y financieras. Las amenazas pueden ser muy variadas desde inundación, sismos, fallo eléctrico, terrorismo, accidente, etc.
  • 6. UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS SISTEMAS INFORMÁTICOS El objetivo de esta unidad es exponer los elementos necesario para analizar y utilizar los fundamentos de la criptografía, algoritmos, cifradores, generadores, firma electrónica, certificados digitales para lograr mayor seguridad en los sistemas de información. La criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar la información y hacerla irreconocible, con el objetivo que solo los propietarios puedan recuperar la información original. garantizando la confidencialidad, integridad y autenticidad de la información, mensajes.
  • 7. Algoritmo criptográficos de clave privada (simétrico): se basa en un algoritmo, método y cifrado que usa una única clave para cifrar y descifrar los mensajes. Algoritmos criptográficos de clave pública: este sistema criptográfico requiere dos llaves, una privada y una pública, estando matemáticamente relacionadas. La clave pública es publicada sin comprometer la seguridad, mientras que la clave privada no debe revelarse a personas no autorizadas. Certificados y firmas digitales: El certificado digital es el único medio que garantiza la identidad de una persona en internet de manera técnica y legal. Asimismo, es un requisito indispensable para que las instituciones ofrezcan sus servicios de manera segura a través de Internet ofreciendo confidencialidad, seguridad y autenticidad a los usuarios para realizar sus transacciones. El certificado digital permite la firma electrónica de documentos (misma validez que una firma autógrafa). El receptor de un documento firmado electrónicamente tiene la seguridad de que éste no ha sido manipulado y el autor de la firma electrónica no podrá negar ser el propietario de esta.
  • 8. Estándares y protocolos de certificación digital Un certificado digital tendrán validez siempre y cuando exista alguna Autoridad Certificadora que de validez y autentificará la identidad de una empresa, mediante una firma de certificado digital. Protocolos criptográficos son aquellos que, para llevar a cabo esta interacción, usan funciones criptográficas para poder asegurar los requisitos de seguridad en las comunicaciones entre los usuarios que intervienen en el intercambio: la confidencialidad, la integridad, la autenticidad y el no repudio.
  • 9. UNIDAD 3. GESTIÓN Y APLICACIÓN DE PROTOCOLOS DE SEGURIDAD INFORMÁTICA Mecanismos de seguridad en los sistemas informáticos: redes, sistemas operativos, bases de datos. Para establecer mecanismos de seguridad en los componentes de un sistema informático, es necesario establecer políticas de seguridad que se sustenten en algunas metodologías fundamentales como prevención, detección y respuesta. Metodología para el desarrollo de proyectos de seguridad informática: Hoy en día existen diversas metodologías, que permiten realizar proyectos sobre seguridad informática proporcionando a las entidades proteger la información, procesos, redes, etc., sobre amenazas que pongan en peligro la disponibilidad, integridad y confidencialidad de la información, afectando la funcionalidad de la organización.
  • 10. implementar mecanismos de seguridad en los sistemas informática hará que las empresas confíen sobre la información contenida a través de estos. Asimismo, es importante implementar métodos que ayuden a la mejora de la seguridad desde prevenir la ocurrencia de amenazas, la forma de detectarlas e implementar mecanismos de recuperación en caso que estas logren su objetivo. Nuevas tecnologías de seguridad de la informática. La implementación de nuevas tecnologías de seguridad son de vital importancia, razón por la cual debemos estar informados sobre el constante avance tecnológico, esto nos permitirá conocer posibles amenazas, manteniendo los equipos y sistemas de seguridad de nuestra empresa actualizados. Plan de continuidad de negocio (BCP): El objetivo principal es el mantenimiento de las actividades de una organización mediante la recuperación de los procesos soportes realizados para ser implementados en caso de emergencia. Plan de recuperación de desastre (DRP): Es fortalecer la capacidad de respuesta ante situaciones de fallas o desastres, mediante un plan de continuidad que permita poder restablecer la operación de los servicios de una organización.
  • 11. CONCLUSIÓN La Seguridad de la Informática, para mi formación profesional me ha permitido desarrollar conocimientos y habilidades que me ayudarán asegurar la debida protección de los sistemas de información. Desde los mecanismos criptográficos en los sistemas informáticos y gestión y aplicación de protocolos de seguridad informática, como ingenieros en desarrollo de software debemos de conocer las diversas metodologías, técnicas, herramientas, y demás medios que nos permitan asegurar, mantener la disponibilidad e integridad de la información que estará a nuestro cargo. Asimismo, estas serán aplicadas y serán adaptadas a las necesidades del organismo donde desempeñemos nuestras funciones.
  • 12. REFERENCIAS Material UnADM. (2017). Unidad 1. Principios de la seguridad informática. [PDF en línea]. [Consulta: octubre 15, 2017]. Material UnADM. (2017). Unidad 2. Mecanismos criptográficos en los sistemas informáticos. [PDF en línea]. [Consulta: octubre 20, 2017]. Material UnADM. (2017). Unidad 3. Gestión y aplicación de protocolos de seguridad informática. [PDF en línea]. [Consulta: noviembre 29, 2017]. Imágenes tomadas de: http://www.alcatrazsolutions.com/servicios/recoverygest https://www.taringa.net/posts/ciencia-educacion/17180999/Tipos-de- Malwares.html https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica