SlideShare una empresa de Scribd logo
Nombre y Clave de la Materia o Asignatura:
Seguridad Informática.
Carrera: Ingeniería en Desarrollo de Software.
Facilitador (a): MC Ricardo Rodríguez Nieves Semestre: octavo semestre
Alumno: Raymundo Santana Espinoza.
Matricula: AL 12534897
Tema: seguridad informática
OCT-DIC 2017.
Seguridad en la información. Es la protección
de la información contra divulgación,
alteración o destrucción no autorizada.
La seguridad en general abarca mas
factores que solo asegurarla:
 – Aplicaciones seguras
 – Sistemas operativos seguros
 – ServidoresWeb seguros
 – Ambiente de red seguro
Confidencialidad tiene que ver con la
divulgación indebida de información.
• Integridad esta relacionada con la
modificación indebida de información o
procesos.
• Disponibilidad tiene que ver con la
negación indebida de acceso a la
información. El termino denegación de
servicio también es usado como sinónimo
de disponibilidad.
PREVENCIÓN, DETECCIÓN Y TOLERANCIA.
• La Prevención asegura que las infracciones de seguridad no ocurran. La técnica
básica es que el sistema examine cada acción y verifique su cumplimiento con la
política de seguridad antes de permitir que esto ocurra. Esta técnica es llamada
Control de Acceso.
• La Detección asegura que suficiente historial de la actividad en el sistema sea
registrada en una pista de auditoria, de modo que un fallo de seguridad puede ser
detectado después de que sucede. Esta técnica se denomina Auditoría.
• Tolerancia, algunos fallos de seguridad son tolerados; porque son demasiados
caros para prevenir o detectar, o la probabilidad de que ocurran es considerada
suficientemente baja, o las medidas de seguridad son aceptables para los usuarios
solo hasta cierto punto razonable.
SEGURIDAD FISICA
Control de Acceso en los sistemas actuales
•La autenticación típica requiere que el usuario provea sus credenciales de identidad (nombre de
usuario, numero de operador, etc.) junto con una contraseña o alguna otra ficha (token) de autenticación.
•La autenticación puede ser llevada acabo por el SO, DBMS o un servidor de autenticación especial
(Radius,TACACS).
SEGURIDAD LOGICA
Los controles de acceso pueden ser impuestos en varios grados de granularidad en un sistema. Algunas
posibilidades son enumeradas a continuación:
–La base de datos completa
–Alguna colección de relaciones (UNION, INTERSECT, EXCEPT, CROSSJOIN, SELECT)
–Una relación
–Algunas columnas de una relación
–Algunos registros de una relación
–Algunas columnas de algunos registros de una relación
•Asegurar la red
Evaluar la seguridad de la red
•¿Están aseguradas durante el transito
las conexiones críticas al ambiente de la
base de datos?
•¿Son seguras las estaciones de trabajo
del DBA?
Evaluar la segregación de ambientes
•¿Se encuentran completamente
segregados los ambientes de prueba,
desarrollo y producción?
•¿Se conservan los datos de producción
fuera de los ambientes de desarrollo y
pruebas?
• VIRUS:
Programa de cómputo que se replica a sí mismo
a través de un contenedor con capacidad de
ejecución (archivos ejecutables, macros, boot
sector).
Han evolucionado desde el contagio “físico”, al
contagio “por red”, a la explotación de
vulnerabilidades en aplicaciones.
Cada vez su velocidad de contagio es mayor vs.
la aparición de parches y vacunas.
GUSANO
TROYANO
HOAX
SPAM
SPYWAREW
PHISHING
Se entiende por seguridad de la información a todas aquellas medidas
preventivas y reactivas del hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e Integridad de la misma.
Sun Tzu en El arte de la guerra y Nicolás Maquiavelo en El Príncipe señalan la
importancia de la información sobre los adversarios y el cabal conocimiento de
sus propósitos para la toma de decisiones.
CONCEPCION DE LA SEGURIDAD
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo
aviso y producir numerosas pérdidas para las empresas. Los riesgos más
perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
Los sistemas criptográficos asimétricos o de clave pública son aquellos en que cada una de las dos personas (A y B), que
se van a intercambiar mensajes entre si, disponen de un par de claves diferentes (privada y pública) que tienen las
siguientes características:
Una de las claves, la privada, que es secreta, debe ser custodiada por su propietario.
Esta es la que se va a utilizar para firmar mensajes.
 La segunda clave, la pública, es o puede ser conocida por cualquiera y puede utilizarse
 para cifrar el mensaje de modo que solo pueda ser leído por el propietario de dicha
 clave –ya que sólo él podrá descifrar el mensaje usando su clave privada-.
 Los mensajes firmados con una clave privada sólo pueden validarse empleando la clave
 pública de quien envió a mensaje.
 La utilización del par de claves (privada e pública) supone que:
 Para enviar un mensaje confidencial (cifrado):
 A (emisor) cifra un mensaje utilizando para ello la clave pública de B (receptor) y, una vez cifrado, se lo envía a B.
 B es el único que puede descifrar el mensaje recibido utilizando su clave privada.
Los simétricos o de clave privada.
Los sistemas criptográficos simétricos aquellos en los que dos
personas (A y B), que van intercambiar mensajes entre si,
utilizan ambos la misma clave para cifrar y descifrar el mensaje.
Así, el emisor del mensaje (A), lo cifra utilizando una
determinada clave y, una vez cifrado, se lo envía a B. Recibido el
mensaje, B lo descifra utilizando la misma clave que usó A para
cifrarlo.
Destacan entre os sistemas criptográficos simétricos los
conocidos por los nombres DEAS, TDES e AES.
Asegurar el ambiente físico
Evaluar la Seguridad Física
•¿Se encuentran los controles de acceso físico en su lugar para prevenir accesos
no autorizados a los datos, los sistemas y las redes donde residen los datos?
•¿Están los controles de acceso lógicos y físicos en su lugar con el fin de bloquear
los dispositivos móviles?
•¿Existen los controles para la disposición segura de dispositivos y sistemas que
contienen datos sensibles?
Ddse acd rase
Ddse acd rase

Más contenido relacionado

PPTX
DSEI_ACD_LURG
DOCX
Actividad 6
DOCX
ENCRIPTACION
PPTX
Seguridad de la informática
PDF
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
PDF
CIG 20120309
DOCX
UNIDAD 4: COMERCIO ELECTRONICO
DSEI_ACD_LURG
Actividad 6
ENCRIPTACION
Seguridad de la informática
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
CIG 20120309
UNIDAD 4: COMERCIO ELECTRONICO

La actualidad más candente (20)

PPTX
Encriptacion
PPT
Encriptación
PDF
Encriptacion
PDF
Comunicaciones industriales opc
ODP
Seguridad
PPTX
Seguridad en Sistemas Distribuidos
PDF
Seguridad de información para criptoactivos
PPT
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
PPTX
Encriptacion
PDF
Certificación y firma electrónica
DOCX
Definición de seguridad privada
PDF
Introduccion a la criptografia
DOCX
Seguridad privada
PPT
Unidad 4: Criptografía
PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
PPTX
Criptografia
PDF
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Encriptacion
Encriptación
Encriptacion
Comunicaciones industriales opc
Seguridad
Seguridad en Sistemas Distribuidos
Seguridad de información para criptoactivos
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Encriptacion
Certificación y firma electrónica
Definición de seguridad privada
Introduccion a la criptografia
Seguridad privada
Unidad 4: Criptografía
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografia
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Publicidad

Similar a Ddse acd rase (20)

PPTX
Unidad 5 elementos de computación
DOCX
Seguridad de la información.
PPTX
Seguridad Informatica
PPTX
DSEI_ACD_GURV
PDF
Seguridad Informática
PDF
Seguridad Informática - UTS
PPTX
seguridad informatica de los dispositivos
PPT
Dispositivos de seguridad
PDF
Seguridad informatica
PPSX
Seguridad De La información
PPTX
Seguridad De La información
PPTX
Seguridad De La información
PPTX
Auditorias
PPTX
SEGURIDAD INFORMÁTICA
PPTX
Seguridad De La información
PPTX
Seguridad electronica-marzo23
PDF
T03 conceptos seguridad
PDF
seguridad_informatica
PDF
SEGURIDAD INFORMATICA
PPTX
Seguridad de sistemas de inf
Unidad 5 elementos de computación
Seguridad de la información.
Seguridad Informatica
DSEI_ACD_GURV
Seguridad Informática
Seguridad Informática - UTS
seguridad informatica de los dispositivos
Dispositivos de seguridad
Seguridad informatica
Seguridad De La información
Seguridad De La información
Seguridad De La información
Auditorias
SEGURIDAD INFORMÁTICA
Seguridad De La información
Seguridad electronica-marzo23
T03 conceptos seguridad
seguridad_informatica
SEGURIDAD INFORMATICA
Seguridad de sistemas de inf
Publicidad

Último (20)

DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
IPERC...................................
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Doctrina 1 Soteriologuia y sus diferente
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Escuelas Desarmando una mirada subjetiva a la educación
IPERC...................................
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf

Ddse acd rase

  • 1. Nombre y Clave de la Materia o Asignatura: Seguridad Informática. Carrera: Ingeniería en Desarrollo de Software. Facilitador (a): MC Ricardo Rodríguez Nieves Semestre: octavo semestre Alumno: Raymundo Santana Espinoza. Matricula: AL 12534897 Tema: seguridad informática OCT-DIC 2017.
  • 2. Seguridad en la información. Es la protección de la información contra divulgación, alteración o destrucción no autorizada. La seguridad en general abarca mas factores que solo asegurarla:  – Aplicaciones seguras  – Sistemas operativos seguros  – ServidoresWeb seguros  – Ambiente de red seguro
  • 3. Confidencialidad tiene que ver con la divulgación indebida de información. • Integridad esta relacionada con la modificación indebida de información o procesos. • Disponibilidad tiene que ver con la negación indebida de acceso a la información. El termino denegación de servicio también es usado como sinónimo de disponibilidad.
  • 4. PREVENCIÓN, DETECCIÓN Y TOLERANCIA. • La Prevención asegura que las infracciones de seguridad no ocurran. La técnica básica es que el sistema examine cada acción y verifique su cumplimiento con la política de seguridad antes de permitir que esto ocurra. Esta técnica es llamada Control de Acceso. • La Detección asegura que suficiente historial de la actividad en el sistema sea registrada en una pista de auditoria, de modo que un fallo de seguridad puede ser detectado después de que sucede. Esta técnica se denomina Auditoría. • Tolerancia, algunos fallos de seguridad son tolerados; porque son demasiados caros para prevenir o detectar, o la probabilidad de que ocurran es considerada suficientemente baja, o las medidas de seguridad son aceptables para los usuarios solo hasta cierto punto razonable.
  • 5. SEGURIDAD FISICA Control de Acceso en los sistemas actuales •La autenticación típica requiere que el usuario provea sus credenciales de identidad (nombre de usuario, numero de operador, etc.) junto con una contraseña o alguna otra ficha (token) de autenticación. •La autenticación puede ser llevada acabo por el SO, DBMS o un servidor de autenticación especial (Radius,TACACS). SEGURIDAD LOGICA Los controles de acceso pueden ser impuestos en varios grados de granularidad en un sistema. Algunas posibilidades son enumeradas a continuación: –La base de datos completa –Alguna colección de relaciones (UNION, INTERSECT, EXCEPT, CROSSJOIN, SELECT) –Una relación –Algunas columnas de una relación –Algunos registros de una relación –Algunas columnas de algunos registros de una relación
  • 6. •Asegurar la red Evaluar la seguridad de la red •¿Están aseguradas durante el transito las conexiones críticas al ambiente de la base de datos? •¿Son seguras las estaciones de trabajo del DBA? Evaluar la segregación de ambientes •¿Se encuentran completamente segregados los ambientes de prueba, desarrollo y producción? •¿Se conservan los datos de producción fuera de los ambientes de desarrollo y pruebas? • VIRUS: Programa de cómputo que se replica a sí mismo a través de un contenedor con capacidad de ejecución (archivos ejecutables, macros, boot sector). Han evolucionado desde el contagio “físico”, al contagio “por red”, a la explotación de vulnerabilidades en aplicaciones. Cada vez su velocidad de contagio es mayor vs. la aparición de parches y vacunas. GUSANO TROYANO HOAX SPAM SPYWAREW PHISHING
  • 7. Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. Sun Tzu en El arte de la guerra y Nicolás Maquiavelo en El Príncipe señalan la importancia de la información sobre los adversarios y el cabal conocimiento de sus propósitos para la toma de decisiones. CONCEPCION DE LA SEGURIDAD Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones. Seguridad: Es una forma de protección contra los riesgos.
  • 8. Los sistemas criptográficos asimétricos o de clave pública son aquellos en que cada una de las dos personas (A y B), que se van a intercambiar mensajes entre si, disponen de un par de claves diferentes (privada y pública) que tienen las siguientes características: Una de las claves, la privada, que es secreta, debe ser custodiada por su propietario. Esta es la que se va a utilizar para firmar mensajes.  La segunda clave, la pública, es o puede ser conocida por cualquiera y puede utilizarse  para cifrar el mensaje de modo que solo pueda ser leído por el propietario de dicha  clave –ya que sólo él podrá descifrar el mensaje usando su clave privada-.  Los mensajes firmados con una clave privada sólo pueden validarse empleando la clave  pública de quien envió a mensaje.  La utilización del par de claves (privada e pública) supone que:  Para enviar un mensaje confidencial (cifrado):  A (emisor) cifra un mensaje utilizando para ello la clave pública de B (receptor) y, una vez cifrado, se lo envía a B.  B es el único que puede descifrar el mensaje recibido utilizando su clave privada. Los simétricos o de clave privada. Los sistemas criptográficos simétricos aquellos en los que dos personas (A y B), que van intercambiar mensajes entre si, utilizan ambos la misma clave para cifrar y descifrar el mensaje. Así, el emisor del mensaje (A), lo cifra utilizando una determinada clave y, una vez cifrado, se lo envía a B. Recibido el mensaje, B lo descifra utilizando la misma clave que usó A para cifrarlo. Destacan entre os sistemas criptográficos simétricos los conocidos por los nombres DEAS, TDES e AES.
  • 9. Asegurar el ambiente físico Evaluar la Seguridad Física •¿Se encuentran los controles de acceso físico en su lugar para prevenir accesos no autorizados a los datos, los sistemas y las redes donde residen los datos? •¿Están los controles de acceso lógicos y físicos en su lugar con el fin de bloquear los dispositivos móviles? •¿Existen los controles para la disposición segura de dispositivos y sistemas que contienen datos sensibles?