SlideShare una empresa de Scribd logo
SEGURIDAD DE LA
INFORMÁTICA
PRINCIPIOS BÁSICOS, CRIPTOGRAFÍA Y GESTIÓN Y APLICACIÓN DE
PROTOCOLOS DE SEGURIDAD
PROPÓSITO
Proteger la información de los sistemas, con cualquier medida que impida la ejecución de operaciones no
autorizadas, independientemente de su localización, así́como los equipos que la albergan y los datos
confidenciales e integridad de las personas que acceden a dichos sistemas.
Esto con el fin de evitar daños en la información comprometer la confidencialidad , autenticidad e integridad o
disminuir el rendimiento de los equipos.
Los recursos que se protegen son:
 Hardware
 Software
 Elementos de comunicación
 Información
 Espacios físicos
 Usuarios
 Imagen y prestigio de la organización.
TRIADA DE LA SEGURIDAD: DISPONIBILIDAD, INTEGRIDAD Y
CONFIDENCIALIDAD
Los pilares en los que se basa la seguridad de la información, y que deben ser considerados en el desarrollo de
cualquier sistema de información CIA (Confidentiality, Integrity y Availability) son:
• Confidencialidad: Garantía del acceso solo a las personas que disponen de autorización.
• Integridad: Garantía de la exactitud de la información y de su protección frente a alteraciones o perdidas.
• Disponibilidad: Garantía de que la información va a estar disponible en el momento en que se necesita.
Niveles de seguridad:
• Infraestructura tecnológica (hardware, nivel físico )
• Nivel lógico (software, comunicación, información)
• Factor humano.
ANÁLISIS DE RIESGOS Y AMENAZAS
• El riesgo es el resultado de la combinación entre peligro y
vulnerabilidad.
• El análisis de riesgos y amenazas es un componente clave en la
seguridad, su propósito es analizar el sistema para estimar el riesgo
asociado, evaluarlo y buscar medida para proteger el sistema.
• Permite una mejor gestión, mejora la administración, ofrece mayor
control sobre los activos y mejora la seguridad.
Amenazas en la seguridad
lógica:
• Malware
• Virus
• Gusanos
• Troyanos
• Spyware
• Pishing
• Spam
• Adware
• Bots
• Hoax
• keylogers
MECANISMOS DE PROTECCIÓN
• Actualización del software.
• Cortafuegos.
• Herramientas Anti Malware y anti spywire, anti rootkits Anti buffer overflow.
• Antivirus con sandbox
• Criptografía
Esta ultima es la ciencia relacionada con las técnicas para encriptar o cifrar la información para que sea
irreconocible para terceros.
Con estos se da seguridad en las comunicaciones, se certifica de manera electrónica con las firmas
electrónicas y ayuda a el comercio electrónico.
Estos se dividen en
• cifrado simétrico (Clave privada o cifrado de clave secreta).
• Cifrado de clave pública.
MECANISMOS DE SEGURIDAD EN LOS SISTEMAS
INFORMÁTICOS: REDES, SISTEMAS OPERATIVOS, BASES DE
DATOS
Para estos mecanismos es necesario establecer políticas de seguridad que se sustenten en algunas
metodologías fundamentales: prevención, detección y respuesta.
DRI, Disaster Recovery Institute International sugiere las siguientes etapas:
• 1. Inicio y administración del proyecto
2. Evaluación y control del riesgo
3. Análisis de impacto al negocio (BIA)
4. Desarrollo de estrategias de continuidad del negocio 5. Respuesta a la emergencia y estabilización
• 6. Desarrollo e implementación de planes de continuidad del negocio 7. Programas de concientización y
entrenamiento
8. Prueba y mantenimiento de los planes de continuidad del negocio 9. Relaciones públicas y
coordinación de la crisis
• 10. Coordinación con las autoridades públicas
. PLAN DE CONTINUIDAD DE NEGOCIO (BCP) PLAN DE
RECUPERACIÓN DE DESASTRE (DRP)
• BCP Es una plan de emergencia para dar continuidad al negocio , buscando mantener la funcionalidad
de la organización a un nivel aceptable durante una contingencia.
• DRP Es una plan de recuperación en caso de desastres con el cual se busca una reanudación oportuna
de los servicios informáticos en caso de contingencia.

Más contenido relacionado

La actualidad más candente

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
TGS
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
Andrea Ramirez
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ander Garcia
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
Rennytox Hernandez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Chenny3
 
Mario
MarioMario
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticayamyortiz17
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Neila Rincon
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
DENISSE GARCIA GARCIA
 

La actualidad más candente (20)

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Mario
MarioMario
Mario
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 

Similar a Seguridad informática

Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
Leticia Juarez Diego
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
Rafa Rol
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
resumen
resumenresumen
Ivan
IvanIvan
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Tp4
Tp4Tp4
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
NoelVegaTrujillo
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
CIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBRCIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBR
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
marincarlosci00
 

Similar a Seguridad informática (20)

Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
resumen
resumenresumen
resumen
 
Ivan
IvanIvan
Ivan
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Tp4
Tp4Tp4
Tp4
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
CIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBRCIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBR
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Seguridad informática

  • 1. SEGURIDAD DE LA INFORMÁTICA PRINCIPIOS BÁSICOS, CRIPTOGRAFÍA Y GESTIÓN Y APLICACIÓN DE PROTOCOLOS DE SEGURIDAD
  • 2. PROPÓSITO Proteger la información de los sistemas, con cualquier medida que impida la ejecución de operaciones no autorizadas, independientemente de su localización, así́como los equipos que la albergan y los datos confidenciales e integridad de las personas que acceden a dichos sistemas. Esto con el fin de evitar daños en la información comprometer la confidencialidad , autenticidad e integridad o disminuir el rendimiento de los equipos. Los recursos que se protegen son:  Hardware  Software  Elementos de comunicación  Información  Espacios físicos  Usuarios  Imagen y prestigio de la organización.
  • 3. TRIADA DE LA SEGURIDAD: DISPONIBILIDAD, INTEGRIDAD Y CONFIDENCIALIDAD Los pilares en los que se basa la seguridad de la información, y que deben ser considerados en el desarrollo de cualquier sistema de información CIA (Confidentiality, Integrity y Availability) son: • Confidencialidad: Garantía del acceso solo a las personas que disponen de autorización. • Integridad: Garantía de la exactitud de la información y de su protección frente a alteraciones o perdidas. • Disponibilidad: Garantía de que la información va a estar disponible en el momento en que se necesita. Niveles de seguridad: • Infraestructura tecnológica (hardware, nivel físico ) • Nivel lógico (software, comunicación, información) • Factor humano.
  • 4. ANÁLISIS DE RIESGOS Y AMENAZAS • El riesgo es el resultado de la combinación entre peligro y vulnerabilidad. • El análisis de riesgos y amenazas es un componente clave en la seguridad, su propósito es analizar el sistema para estimar el riesgo asociado, evaluarlo y buscar medida para proteger el sistema. • Permite una mejor gestión, mejora la administración, ofrece mayor control sobre los activos y mejora la seguridad. Amenazas en la seguridad lógica: • Malware • Virus • Gusanos • Troyanos • Spyware • Pishing • Spam • Adware • Bots • Hoax • keylogers
  • 5. MECANISMOS DE PROTECCIÓN • Actualización del software. • Cortafuegos. • Herramientas Anti Malware y anti spywire, anti rootkits Anti buffer overflow. • Antivirus con sandbox • Criptografía Esta ultima es la ciencia relacionada con las técnicas para encriptar o cifrar la información para que sea irreconocible para terceros. Con estos se da seguridad en las comunicaciones, se certifica de manera electrónica con las firmas electrónicas y ayuda a el comercio electrónico. Estos se dividen en • cifrado simétrico (Clave privada o cifrado de clave secreta). • Cifrado de clave pública.
  • 6. MECANISMOS DE SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS: REDES, SISTEMAS OPERATIVOS, BASES DE DATOS Para estos mecanismos es necesario establecer políticas de seguridad que se sustenten en algunas metodologías fundamentales: prevención, detección y respuesta. DRI, Disaster Recovery Institute International sugiere las siguientes etapas: • 1. Inicio y administración del proyecto 2. Evaluación y control del riesgo 3. Análisis de impacto al negocio (BIA) 4. Desarrollo de estrategias de continuidad del negocio 5. Respuesta a la emergencia y estabilización • 6. Desarrollo e implementación de planes de continuidad del negocio 7. Programas de concientización y entrenamiento 8. Prueba y mantenimiento de los planes de continuidad del negocio 9. Relaciones públicas y coordinación de la crisis • 10. Coordinación con las autoridades públicas
  • 7. . PLAN DE CONTINUIDAD DE NEGOCIO (BCP) PLAN DE RECUPERACIÓN DE DESASTRE (DRP) • BCP Es una plan de emergencia para dar continuidad al negocio , buscando mantener la funcionalidad de la organización a un nivel aceptable durante una contingencia. • DRP Es una plan de recuperación en caso de desastres con el cual se busca una reanudación oportuna de los servicios informáticos en caso de contingencia.