Seguridad de la informática

152 views 12 slides Dec 08, 2017
Slide 1
Slide 1 of 12
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12

About This Presentation

principales conceptos aprendidos en la materia “Seguridad de la Informática”


Slide Content

Seguridad de la Informática Grupo: (DS-DSEI-1702-B2-001) Asignación a cargo del docente Docente: Ricardo Rodríguez Nieves Alumno: María Isabel Camacho Mendoza Matricula: ES1421001011 Fecha: 07/12/2017 Ingeniería en Desarrollo de Software 7. Semestre Universidad Abierta y a Distancia de México

Introducción La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Asimismo, no existe ninguna técnica que nos asegure que esta no pueda ser vulnerada . Existen diversas herramientas que nos permiten proteger un sistema informático, desde el punto de vista lógico y físico. Ya que las amenazas proceden desde diferentes puntos ya sea por programas dañinos que son instalados como los virus o vía remota. Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, medios para encriptar información y el uso de contraseñas . La seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización lo dispone sin verse alterada por terceros. Asimismo se debe conocer la mejor forma de proteger los recursos evitando perdidas ya sean por ataques o accidentes.

Unidad 1. Principios de la seguridad informática Triada de la seguridad informática trabajan en conjunto para garantizar la seguridad en un sistema informático. Confidencialidad: Garantía de permitir el acceso a personas autorizadas Integridad: garantía de la exactitud y protección de la información Disponibilidad: Garantía de la disponibilidad de la información en el momento que se requiera . Niveles de seguridad son implementados dentro de las empresas, instituciones u organismo de acuerdo al sistema operativo que se esté utilizando sobre la red y sobre todo en relación a nivel de información que se maneje ya sea pública, privada, gubernamental o no gubernamental . Análisis de riesgos y amenazas: es un componente clave en la seguridad de la información, su propósito es identificar los activos involucrados en una organización, sus metodologías y procesos para estimar los riesgos asociados, desde el punto de vista de la administración (Cuenca, 2012)

Clasificación de la seguridad informática Seguridad física: medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial, como controles y mecanismos de seguridad dentro y alrededor del centro de computo, así como implementar procedimientos de control para proteger el hardware y medios de almacenamiento. Seguridad lógica: Procedimientos para que solo personas autorizadas puedan acceder a determinada información y está directamente relacionada con los antivirus, antispam y spyware, ofreciendo protección y mejor productividad en la organización C ódigos maliciosos o  malware : La importancia de conocer los tipos de malware que existen actualmente, entender su funcionamiento para tomar las medidas preventivas para evitar que el equipo de computo sea infectado.

Legislación de la seguridad informática en México . Marco legal de seguridad de la informática nacional e internacional: Un delito informático es toda conducta ilícita susceptible a ser sancionada por el derecho penal consistente en el uso indebido de cualquier medio informático En toda institución los equipos de cómputo que se utilizan están expuestos a riesgos como hemos visto en el transcurso de esta unidad, razón por la cual es necesario realizar un análisis de riesgos, identificando las posibles consecuencias a las que se pueda estar expuesto. Esto con la finalidad de tomar las medidas necesarias para reducir los efectos que puedan ocasionar. Estos pueden provocar daños en los sistemas de seguridad, en todos los ámbitos desde los físicos, lógicos, etc. produciendo pérdidas materiales y financieras. Las amenazas pueden ser muy variadas desde inundación, sismos, fallo eléctrico, terrorismo, accidente, etc.  

Unidad 2. Mecanismos criptográficos en los sistemas informáticos El objetivo de esta unidad es exponer los elementos necesario para analizar y utilizar los fundamentos de la criptografía, algoritmos, cifradores, generadores, firma electrónica, certificados digitales para lograr mayor seguridad en los sistemas de información. La criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar la información y hacerla irreconocible, con el objetivo que solo los propietarios puedan recuperar la información original. garantizando la confidencialidad, integridad y autenticidad de la información, mensajes.

Algoritmo criptográficos de clave privada (simétrico): se basa en un algoritmo, método y cifrado que usa una única clave para cifrar y descifrar los mensajes. Algoritmos criptográficos de clave pública: este sistema criptográfico requiere dos llaves, una privada y una pública, estando matemáticamente relacionadas. La clave pública es publicada sin comprometer la seguridad, mientras que la clave privada no debe revelarse a personas no autorizadas. Certificados y firmas digitales: El certificado digital es el único medio que garantiza la identidad de una persona en internet de manera técnica y legal. Asimismo, es un requisito indispensable para que las instituciones ofrezcan sus servicios de manera segura a través de Internet ofreciendo confidencialidad, seguridad y autenticidad a los usuarios para realizar sus transacciones. El certificado digital permite la firma electrónica de documentos (misma validez que una firma autógrafa). El receptor de un documento firmado electrónicamente tiene la seguridad de que éste no ha sido manipulado y el autor de la firma electrónica no podrá negar ser el propietario de esta.

Estándares y protocolos de certificación digital Un certificado digital tendrán validez siempre y cuando exista alguna Autoridad Certificadora que de validez y autentificará la identidad de una empresa, mediante una firma de certificado digital . Protocolos criptográficos son aquellos que, para llevar a cabo esta interacción, usan funciones criptográficas para poder asegurar los requisitos de seguridad en las comunicaciones entre los usuarios que intervienen en el intercambio: la confidencialidad, la integridad, la autenticidad y el no repudio.

Unidad 3. Gestión y aplicación de protocolos de seguridad informática Mecanismos de seguridad en los sistemas informáticos: redes, sistemas operativos, bases de datos . Para establecer mecanismos de seguridad en los componentes de un sistema informático , es necesario establecer políticas de seguridad que se sustenten en algunas metodologías fundamentales como prevención , detección y respuesta . Metodología para el desarrollo de proyectos de seguridad informática: Hoy en día existen diversas metodologías, que permiten realizar proyectos sobre seguridad informática proporcionando a las entidades proteger la información, procesos, redes, etc., sobre amenazas que pongan en peligro la disponibilidad, integridad y confidencialidad de la información, afectando la funcionalidad de la organización .

implementar mecanismos de seguridad en los sistemas informática hará que las empresas confíen sobre la información contenida a través de estos. Asimismo, es importante implementar métodos que ayuden a la mejora de la seguridad desde prevenir la ocurrencia de amenazas, la forma de detectarlas e implementar mecanismos de recuperación en caso que estas logren su objetivo. Nuevas tecnologías de seguridad de la informática. La implementación de nuevas tecnologías de seguridad son de vital importancia, razón por la cual debemos estar informados sobre el constante avance tecnológico, esto nos permitirá conocer posibles amenazas , manteniendo los equipos y sistemas de seguridad de nuestra empresa actualizados . Plan de continuidad de negocio (BCP): El objetivo principal es el mantenimiento de las actividades de una organización mediante la recuperación de los procesos soportes realizados para ser implementados en caso de emergencia . Plan de recuperación de desastre (DRP): Es fortalecer la capacidad de respuesta ante situaciones de fallas o desastres, mediante un plan de continuidad que permita poder restablecer la operación de los servicios de una organización.

Conclusión La Seguridad de la Informática, para mi formación profesional me ha permitido desarrollar conocimientos y habilidades que me ayudarán asegurar la debida protección de los sistemas de información. Desde los mecanismos criptográficos en los sistemas informáticos y gestión y aplicación de protocolos de seguridad informática, como ingenieros en desarrollo de software debemos de conocer las diversas metodologías, técnicas, herramientas, y demás medios que nos permitan asegurar, mantener la disponibilidad e integridad de la información que estará a nuestro cargo. Asimismo, estas serán aplicadas y serán adaptadas a las necesidades del organismo donde desempeñemos nuestras funciones.

referencias Material UnADM. (2017). Unidad 1. Principios de la seguridad informática. [PDF en línea]. [Consulta: octubre 15, 2017]. Material UnADM. (2017). Unidad 2. Mecanismos criptográficos en los sistemas informáticos. [PDF en línea]. [Consulta: octubre 20, 2017]. Material UnADM. (2017). Unidad 3. Gestión y aplicación de protocolos de seguridad informática. [PDF en línea]. [Consulta: noviembre 29, 2017]. Imágenes tomadas de: http://www.alcatrazsolutions.com/servicios/recoverygest https://www.taringa.net/posts/ciencia-educacion/17180999/Tipos-de-Malwares.html https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica
Tags