SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD INFORMÁTICA
ASIGNACIÓN A CARGO DEL DOCENTE
URIEL EDMUNDO PLATA HERNANDEZ
ES1410905340
¿QUÉ ES SEGURIDAD INFORMÁTICA?
• Seguridad informática: La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de la información almacenada
en un sistema informático.
• Seguridad de la información: La seguridad de la información es el conjunto de
medidas preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permiten resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad de datos y de la
misma.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
TRIADA DE LA SEGURIDAD
• Confidencialidad: La confidencialidad es la propiedad que impide la
divulgación de información a personas o sistemas no autorizados. A
grandes rasgos, asegura el acceso a la información únicamente a
aquellas personas que cuenten con la debida autorización.
• Integridad: Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad referencial en
bases de datos.) A groso modo, la integridad es el mantener con
exactitud la información tal cual fue generada, sin ser manipulada o
alterada por personas o procesos no autorizados.
• Disponibilidad: La disponibilidad es la característica, cualidad o
condición de la información de encontrarse a disposición de quienes
deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso
modo, la disponibilidad es el acceso a la información y a los sistemas
por personas autorizadas en el momento que así lo requieran.
NIVELES DE SEGURIDAD INFORMÁTICA
El estándar de niveles de seguridad mas utilizado internacionalmente es el
TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mínimo grado de seguridad al máximo.
Niveles:
• Nivel D (Sin seguridad alguna)
• Nivel C1: Protección Discrecional
• Nivel C2: Protección de Acceso Controlado
• Nivel B1: Seguridad Etiquetada
• Nivel B2: Protección Estructurada
• Nivel B3: Dominios de Seguridad
• Nivel A: Protección Verificada
TIPOS DE SEGURIDAD
• Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo.“
• Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial". Se refiere a los controles y mecanismos
de seguridad dentro y alrededor del Centro de Cómputo así como los medios
de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
MECANISMOS DE SEGURIDAD
• Mecanismos preventivos. Como su nombre lo dice, son aquellos
cuya finalidad consiste en prevenir la ocurrencia de un ataque
informático. Básicamente se concentran en el monitoreo de la
información y de los bienes, registro de las actividades que se
realizan en la organización y control de todos los activos y de
quienes acceden a ellos.
• Mecanismos detectores. Son aquellos que tienen como objetivo
detectar todo aquello que pueda ser una amenaza para los
bienes. Ejemplos de éstos son las personas y equipos de
monitoreo, quienes pueden detectar cualquier intruso u anomalía
en la organización.
• Mecanismos correctivos. Los mecanismos correctivos se encargan
de reparar los errores cometidos o daños causados una vez que
se ha cometido un ataque, o en otras palabras, modifican el
estado del sistema de modo que vuelva a su estado original y
adecuado.
• Mecanismos disuasivos. Se encargan de desalentar a los
perpetradores de que cometan su ataque para minimizar los
TIPOS DE MALWARE
• Virus clásicos.
• Gusanos de red.
• Caballos de Troya, troyanos.
• Spyware.
• Phishing.
• Adware.
• Riskware.
• Bromas
• Rootkits
• Spam.
CRIPTOGRAFÍA
• La criptografía es la ciencia que resguarda
documentos y datos que actúa a través del uso de las
cifras o códigos para escribir algo secreto en
documentos y datos que se aplica a la información
que circulan en las redes locales o en internet
En el área de la informática es la ciencia que estudia los
métodos, procesos, técnicas, con el término de
guardar, procesar y transmitir la información de los
datos en formato digital, en la parte del uso masivo de
las comunicaciones digitales que han producido un
número progresivo de problemas de seguridad. Los
intercambios que se hacen a través de la red pueden
ser interpretadas por la seguridad de esta información
ALGORITMOS DE ENCRIPTACION
• Algoritmos simétrico: La criptografía simétrica solo
utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y
este es el punto débil del sistema, la comunicación de
las claves entre ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido sin
seguridad (diciéndola en alto, mandándola por correo
electrónico u ordinario o haciendo una llamada
telefónica)
• Algoritmos asimétricos: La criptografía asimétrica se
basa en el uso de dos claves: la pública (que se podrá
difundir sin ningún problema a todas las personas que
necesiten mandarte algo cifrado) y la privada (que no
FIRMAS Y CERTIFICADOS DIGITALES
• Firma digital: Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje
firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no
repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador
(integridad).
• Certificado digital: Un certificado digital o certificado electrónico es un fichero informático generado por
una entidad de servicios de certificación que asocia unos datos de identidad a una persona física,
organismo o empresa, confirmando de esta manera su identidad digital en Internet. El certificado digital es
válido principalmente para autenticar a un usuario o un sitio web en internet, por lo que es necesaria la
colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la
comunicación.
BCP Y DRP
El Plan de recuperación ante desastres (DRP - Disaster Recovery Plan) y el Plan de continuidad del negocio (BCP -
Business Continuity Plan) están diseñados ante un eventual desastre con el sistema informático. Ante una contingencia
con el sistema informático, es necesario garantizar la protección de los datos. El desarrollo de este plan, le permitirá
anticipar los riesgos a los que está expuesto su sistema informático en caso de desastres.
El plan de recuperación le permite conocer el equipo y el rol de cada uno de los que están a cargo del plan de
recuperación, así como la lista de procedimientos a seguir.
El Plan de continuidad del negocio (BCP) es el último eslabón de la cadena y se aplica únicamente para proteger las
aplicaciones que son vitales para la actividad de la empresa. A diferencia del BCP que protege contra problemas de
hardware, el DRP protege contra desastres exteriores.
BIBLIOGRAFÍA
• “Seguridad de datos: En qué consiste y qué es importante en tu empresa” PowerData Especialistas en Gestión
de Datos. Sin fecha . (Consultado el 15 de octubre de 2017) << https://www.powerdata.es/seguridad-de-
datos >>
• “Seguridad Física” Universitat de Valencia. Sin fecha (Consultado el 15 de octubre de 2017) <<
https://www.uv.es/sto/cursos/icssu/html/ar01s04.html >>
• “Recomendaciones en Materia de seguridad de datos” IFAI. México 2013. (Consultado el 20 de octubre de
2017) << http://www.dof.gob.mx/nota_detalle_popup.php?codigo=5320179 >>
• Huguet, Rifa y Tena “Protocolos criptográficos” Universitat Oberta de Catalunya (Consultado el 31 de octubre
de 2017) <<
https://www.exabyteinformatica.com/uoc/Informatica/Criptografia_avanzada/Criptografia_avanzada_(Modulo_
3).pdf >>
• “Certificados y Firmas Digitales” CertSuperior. Sin fecha (Consultado el 10 de noviembre de 2017) <<
https://www.certsuperior.com/QueesunCertificadoDigital.aspx >>
• “Píldora informativa 39. ¿Cómo funciona el algoritmo RSA?” Universidad Politécnica de Madrid, YouTube
.Publicado el 7 de octubre de 2016 . (Consultado el 31 de octubre de 2017) <<
https://www.youtube.com/watch?v=CMe0COxZxb0 >>

Más contenido relacionado

La actualidad más candente

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
Oyarce Katherine
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 

La actualidad más candente (20)

Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 

Similar a Seguridad informatica

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 

Similar a Seguridad informatica (20)

Creador
CreadorCreador
Creador
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Jc
JcJc
Jc
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 

Último

COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 

Seguridad informatica

  • 1. SEGURIDAD INFORMÁTICA ASIGNACIÓN A CARGO DEL DOCENTE URIEL EDMUNDO PLATA HERNANDEZ ES1410905340
  • 2. ¿QUÉ ES SEGURIDAD INFORMÁTICA? • Seguridad informática: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. • Seguridad de la información: La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 3. TRIADA DE LA SEGURIDAD • Confidencialidad: La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. • Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. • Disponibilidad: La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
  • 4. NIVELES DE SEGURIDAD INFORMÁTICA El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Niveles: • Nivel D (Sin seguridad alguna) • Nivel C1: Protección Discrecional • Nivel C2: Protección de Acceso Controlado • Nivel B1: Seguridad Etiquetada • Nivel B2: Protección Estructurada • Nivel B3: Dominios de Seguridad • Nivel A: Protección Verificada
  • 5. TIPOS DE SEGURIDAD • Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.“ • Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 6. MECANISMOS DE SEGURIDAD • Mecanismos preventivos. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos. • Mecanismos detectores. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización. • Mecanismos correctivos. Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado. • Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los
  • 7. TIPOS DE MALWARE • Virus clásicos. • Gusanos de red. • Caballos de Troya, troyanos. • Spyware. • Phishing. • Adware. • Riskware. • Bromas • Rootkits • Spam.
  • 8. CRIPTOGRAFÍA • La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet En el área de la informática es la ciencia que estudia los métodos, procesos, técnicas, con el término de guardar, procesar y transmitir la información de los datos en formato digital, en la parte del uso masivo de las comunicaciones digitales que han producido un número progresivo de problemas de seguridad. Los intercambios que se hacen a través de la red pueden ser interpretadas por la seguridad de esta información
  • 9. ALGORITMOS DE ENCRIPTACION • Algoritmos simétrico: La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica) • Algoritmos asimétricos: La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no
  • 10. FIRMAS Y CERTIFICADOS DIGITALES • Firma digital: Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). • Certificado digital: Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa, confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o un sitio web en internet, por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación.
  • 11. BCP Y DRP El Plan de recuperación ante desastres (DRP - Disaster Recovery Plan) y el Plan de continuidad del negocio (BCP - Business Continuity Plan) están diseñados ante un eventual desastre con el sistema informático. Ante una contingencia con el sistema informático, es necesario garantizar la protección de los datos. El desarrollo de este plan, le permitirá anticipar los riesgos a los que está expuesto su sistema informático en caso de desastres. El plan de recuperación le permite conocer el equipo y el rol de cada uno de los que están a cargo del plan de recuperación, así como la lista de procedimientos a seguir. El Plan de continuidad del negocio (BCP) es el último eslabón de la cadena y se aplica únicamente para proteger las aplicaciones que son vitales para la actividad de la empresa. A diferencia del BCP que protege contra problemas de hardware, el DRP protege contra desastres exteriores.
  • 12. BIBLIOGRAFÍA • “Seguridad de datos: En qué consiste y qué es importante en tu empresa” PowerData Especialistas en Gestión de Datos. Sin fecha . (Consultado el 15 de octubre de 2017) << https://www.powerdata.es/seguridad-de- datos >> • “Seguridad Física” Universitat de Valencia. Sin fecha (Consultado el 15 de octubre de 2017) << https://www.uv.es/sto/cursos/icssu/html/ar01s04.html >> • “Recomendaciones en Materia de seguridad de datos” IFAI. México 2013. (Consultado el 20 de octubre de 2017) << http://www.dof.gob.mx/nota_detalle_popup.php?codigo=5320179 >> • Huguet, Rifa y Tena “Protocolos criptográficos” Universitat Oberta de Catalunya (Consultado el 31 de octubre de 2017) << https://www.exabyteinformatica.com/uoc/Informatica/Criptografia_avanzada/Criptografia_avanzada_(Modulo_ 3).pdf >> • “Certificados y Firmas Digitales” CertSuperior. Sin fecha (Consultado el 10 de noviembre de 2017) << https://www.certsuperior.com/QueesunCertificadoDigital.aspx >> • “Píldora informativa 39. ¿Cómo funciona el algoritmo RSA?” Universidad Politécnica de Madrid, YouTube .Publicado el 7 de octubre de 2016 . (Consultado el 31 de octubre de 2017) << https://www.youtube.com/watch?v=CMe0COxZxb0 >>