SlideShare une entreprise Scribd logo
1  sur  28
Ud.1 Introducción a la seguridad informática

Índice del libro
Ud.1 Introducción a la seguridad informática
1. Sistemas de información y sistemas informáticos
Siguiente
• Sistemas informáticos
2. Seguridad
2.1. Aproximación al concepto de seguridad en sistemas de información
2.2. Tipos de seguridad
• Activa
• Pasiva
2.3. Propiedades de un sistema de información seguro
• Integridad
• Confidencialidad
• Disponibilidad
3. Análisis de riesgos
3.1. Elementos de estudio
• Activos
• Amenazas
• Riesgo
• Vulnerabilidades
• Ataques
• Impactos
3.2. Proceso del análisis de riesgos
Índice del libro
Ud.1 Introducción a la seguridad informática
4. Control de riesgos
4.1.

Servicios de seguridad
•

Confidencialidad

•

Disponibilidad

•

Autenticación (o identificación)

•

No repudio (o irrenunciabilidad)

•
4.2.

Integridad

•

Control de acceso

Anterior

Mecanismos de seguridad
•

Seguridad lógica

•
4.3.

Siguiente

Seguridad física

Enfoque global de la seguridad

Índice del libro
Ud.1 Introducción a la seguridad informática
5. Herramientas de análisis y gestión de riesgos
5.1.
5.2.

Auditoría

5.3.

Plan de contingencias

5.4.

Anterior

Política de seguridad

Modelos de seguridad
•

Clasificación

PRÁCTICA PROFESIONAL
•

Estudio de la seguridad en una empresa

MUNDO LABORAL
•

Las personas son el eslabón débil en la ciberseguridad

EN RESUMEN

Índice del libro
1. Sistemas de información y sistemas informáticos

Ud.1

Índice de la unidad
1. Sistemas de información y sistemas informáticos

Ud.1

Índice de la unidad
2. Seguridad
2.1. Aproximación al concepto de seguridad en sistemas

Ud.1

de información

Sistema seguro.

Índice de la unidad
2. Seguridad
2.1. Aproximación al concepto de seguridad en sistemas

Ud.1

de información
Para establecer un sistema de seguridad necesitamos conocer:
•Los elementos que compones el sistema
•Los peligros que afectan al sistema
•Las medidas que deben adoptarse para controlar los riesgos potenciales

La mayoría de los fallos de seguridad se deben al factor humano
Índice de la unidad
2. Seguridad
2.2. Tipos de seguridad

Ud.1

Seguridad Activa:
Comprende el conjunto de defensas o medidas cuyo objetivo es
evitar o reducir los riesgos que amenazan el sistema. Ej.: uso
de contraseñas, instalación de antivirus, encriptación ……

Seguridad Pasiva:
Comprende el conjunto de medidas que se implantan para, que
una vez producido el incidente de seguridad, minimizar si
repercusión y facilitar la recuperación del sistema. Ej.: tener
copias de seguridad actualizadas de los datos …..

Índice de la unidad
2. Seguridad
2.3. Propiedades de un sistema de información seguro

Ud.1

Integridad:
Este principio garantiza la autenticidad y la precisión de la información, que los
datos no han sido alterados ni destruidos de modo no autorizado.

Confidencialidad:
Este principio garantiza que a la información sólo puedan acceder las personas,
entidades o mecanismos autorizados, en los momentos autorizados y de una
manera autorizada.

Disponibilidad:
Este principio garantiza que la información este disponible para los usuarios
autorizados cuando la necesiten.

Índice de la unidad
3. Análisis de riesgos

Ud.1

Elementos de estudio:
•Activos
•Amenazas
•Riesgos
•Vulnerabilidades
•Ataques
•Impactos

La persona o el equipo encargado de la seguridad
deberá analizar con esmero cada uno de los elementos
de sistema.
Índice de la unidad
3. Análisis de riesgos
3.1. Elementos de estudio

Ud.1

Activos
Son los recursos que pertenecen al propio sistema de información o que están
relacionados con este. Al hacer un estudio de los activos existentes hay que
tener en cuenta la relación que guardan entre ellos y la influencia que se
ejercen: cómo afectaría en uno de ellos un daño ocurrido a otro.

Tipos:
•Datos
•Software
•Hardware
•Redes
•Soportes
•Instalaciones
•Personal
•Servicios

Índice de la unidad
3. Análisis de riesgos

Ud.1

3.1. Elementos de estudio
Amenazas

En función del daño que pueden producir sobre la información las
amenazas se clasifican en cuatro grupos:
•De interrupción: su objetivo es imposibilitar el acceso a la
información.
•De interceptación: su objetivo es acceder a algún recurso del sistema
y captar información confidencial.
•De modificación: su objetivo no es solamente acceder a la
información si no a demás modificarla.
•De fabricación: su objetivo es agregar información falsa en el conjunto
de información del sistema.
Índice de la unidad
3. Análisis de riesgos
3.1. Elementos de estudio

Ud.1

Vulnerabilidades

Probabilidades que
existen de que una
amenaza se materialice
contra un activo, no
todos los activos son
vulnerables a las
mismas amenazas.

Índice de la unidad
4. Control de riesgos
4.1. Servicios de seguridad

Ud.1

Una vez realizado el análisis de riesgos, se debe determinar cuáles serán los servicios
necesarios para conseguir un sistema de información seguro.
Disponibilidad.

Autenticación (o identificación)..

Permite que la información
este disponible cuando lo
requieran las entidades
autorizadas.
No repudio ( o
irrenunciabilidad).

Confidencialidad.

Proporciona
protección contra la
revelación deliberada
o accidental de los
datos.

No poder negar haber
emitido una información que
sí se emitió y en no poder
negar su recepción cuan do
sí ha sido recibido.
Control de acceso.

Podrán acceder a los
recursos del sistema
solamente el personal con
autorización.

Verificar que un usuario
que accede al sistema
es quien dice ser.
Índice de la unidad
4. Control de riesgos
4.2. Mecanismos de seguridad

Ud.1

Seguridad lógica

Los mecanismos y herramientas de seguridad lógica tienen como objetivo proteger
digitalmente la información de manera directa.

Control de acceso
Cifrado de datos
Antivirus
Cortafuegos
Firma digital
Certificados digitales
Antivirus, seguridad lógica.
Previenen, detectan y corrigen ataques
al sistema informático.

Firma digital.

Índice de la unidad
4. Control de riesgos
4.2. Mecanismos de seguridad
Seguridad lógica

Ud.1

Las redes inalámbricas (Wi-Fi) necesitan precauciones adicionales para su
protección:
 Usar un SSID (Service Set
Identifier)
 Protección de la red mediante
claves encriptadas WEP
(Wired Equivalent Privacy) o
WPA (WiFI Protected Access)
 Filtrado de direcciones MAC
(Media Access Control)

Índice de la unidad
4. Control de riesgos
4.2. Mecanismos de seguridad
Seguridad física

Ud.1

Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema de peligros
físicos y lógicos

Detector de humos
SAI (Sistema de alimentación
ininterrumpida)

Vigilante jurado

Respaldo de datos

Elementos de seguridad física.

Índice de la unidad
4. Control de riesgos
4.2. Mecanismos de seguridad
Seguridad física

Ud.1

Índice de la unidad
4. Control de riesgos
4.3. Enfoque global de la seguridad

Ud.1

La seguridad de la
información implica a
todos los niveles que la
rodean

Índice de la unidad
5. Herramientas de análisis y gestión de riesgos
5.1. Política de seguridad

Ud.1

Recoge las directrices u objetivos de una organización con respecto a la seguridad de la
información. Forma parte de su política general y, por tanto, debe ser aprobada por la
dirección. No todas las políticas de seguridad son iguales, dependerán de la realidad y
de las necesidades de la organización para la que se elabora.

Índice de la unidad
5. Herramientas de análisis y gestión de riesgos
5.1. Política de seguridad

Ud.1

Índice de la unidad
5. Herramientas de análisis y gestión de riesgos
5.2. Auditoría

Ud.1

La auditoria es un análisis pormenorizado de un sistema de información que permite
descubrir, identificar y corregir vulnerabilidades en los activos que lo componen y en los
procesos que se realizan. Su finalidad es verificar que se cumplen los objetivos de la
política de seguridad de la organización.

Índice de la unidad
5. Herramientas de análisis y gestión de riesgos
5.3. Plan de contingencias

Ud.1

El plan de contingencias es un instrumento de gestión que contiene las
medidas que garanticen la continuidad del negocio, protegiendo el sistema de
información de los peligros que lo amenazan o recuperándolo tras un impacto.

Índice de la unidad
PRÁCTICA PROFESIONAL
Estudio de la seguridad en una empresa

Ud.1

Índice de la unidad
MUNDO LABORAL
Las personas son el eslabón débil en la ciberseguridad

Ud.1

http://lta.reuters.com/article/internetNews/idLTASIE56L08920090722

Índice de la unidad
EN RESUMEN

Ud.1

Índice de la unidad
Ud.1

Índice del libro

Contenu connexe

Tendances (17)

Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Administración ksc 10
Administración ksc 10Administración ksc 10
Administración ksc 10
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Presentación2
Presentación2Presentación2
Presentación2
 
Informática Liloy Taller software-harware
Informática Liloy Taller software-harwareInformática Liloy Taller software-harware
Informática Liloy Taller software-harware
 
Informe house call
Informe house callInforme house call
Informe house call
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cecep
CecepCecep
Cecep
 
Sistema operativos
Sistema operativosSistema operativos
Sistema operativos
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Adriana2.0
Adriana2.0Adriana2.0
Adriana2.0
 
Computacionn virus
Computacionn virusComputacionn virus
Computacionn virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 

En vedette

Tecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticaTecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticamario rodriguez
 
Seguridad organizacional
Seguridad organizacionalSeguridad organizacional
Seguridad organizacionalIvis Garcis Mor
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio ElectronicoNeri Quispe
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoramso24
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 

En vedette (7)

Tecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informaticaTecnologia de redes y seguridad informatica
Tecnologia de redes y seguridad informatica
 
Seguridad organizacional
Seguridad organizacionalSeguridad organizacional
Seguridad organizacional
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 

Similaire à Ud1 Introducción a la seguridad informática

Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 

Similaire à Ud1 Introducción a la seguridad informática (20)

Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
información Segura
información Segurainformación Segura
información Segura
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Magerit
MageritMagerit
Magerit
 
Seguridad
Seguridad Seguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 

Plus de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

Plus de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Dernier (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Ud1 Introducción a la seguridad informática

  • 1. Ud.1 Introducción a la seguridad informática Índice del libro
  • 2. Ud.1 Introducción a la seguridad informática 1. Sistemas de información y sistemas informáticos Siguiente • Sistemas informáticos 2. Seguridad 2.1. Aproximación al concepto de seguridad en sistemas de información 2.2. Tipos de seguridad • Activa • Pasiva 2.3. Propiedades de un sistema de información seguro • Integridad • Confidencialidad • Disponibilidad 3. Análisis de riesgos 3.1. Elementos de estudio • Activos • Amenazas • Riesgo • Vulnerabilidades • Ataques • Impactos 3.2. Proceso del análisis de riesgos Índice del libro
  • 3. Ud.1 Introducción a la seguridad informática 4. Control de riesgos 4.1. Servicios de seguridad • Confidencialidad • Disponibilidad • Autenticación (o identificación) • No repudio (o irrenunciabilidad) • 4.2. Integridad • Control de acceso Anterior Mecanismos de seguridad • Seguridad lógica • 4.3. Siguiente Seguridad física Enfoque global de la seguridad Índice del libro
  • 4. Ud.1 Introducción a la seguridad informática 5. Herramientas de análisis y gestión de riesgos 5.1. 5.2. Auditoría 5.3. Plan de contingencias 5.4. Anterior Política de seguridad Modelos de seguridad • Clasificación PRÁCTICA PROFESIONAL • Estudio de la seguridad en una empresa MUNDO LABORAL • Las personas son el eslabón débil en la ciberseguridad EN RESUMEN Índice del libro
  • 5. 1. Sistemas de información y sistemas informáticos Ud.1 Índice de la unidad
  • 6. 1. Sistemas de información y sistemas informáticos Ud.1 Índice de la unidad
  • 7. 2. Seguridad 2.1. Aproximación al concepto de seguridad en sistemas Ud.1 de información Sistema seguro. Índice de la unidad
  • 8. 2. Seguridad 2.1. Aproximación al concepto de seguridad en sistemas Ud.1 de información Para establecer un sistema de seguridad necesitamos conocer: •Los elementos que compones el sistema •Los peligros que afectan al sistema •Las medidas que deben adoptarse para controlar los riesgos potenciales La mayoría de los fallos de seguridad se deben al factor humano Índice de la unidad
  • 9. 2. Seguridad 2.2. Tipos de seguridad Ud.1 Seguridad Activa: Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan el sistema. Ej.: uso de contraseñas, instalación de antivirus, encriptación …… Seguridad Pasiva: Comprende el conjunto de medidas que se implantan para, que una vez producido el incidente de seguridad, minimizar si repercusión y facilitar la recuperación del sistema. Ej.: tener copias de seguridad actualizadas de los datos ….. Índice de la unidad
  • 10. 2. Seguridad 2.3. Propiedades de un sistema de información seguro Ud.1 Integridad: Este principio garantiza la autenticidad y la precisión de la información, que los datos no han sido alterados ni destruidos de modo no autorizado. Confidencialidad: Este principio garantiza que a la información sólo puedan acceder las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada. Disponibilidad: Este principio garantiza que la información este disponible para los usuarios autorizados cuando la necesiten. Índice de la unidad
  • 11. 3. Análisis de riesgos Ud.1 Elementos de estudio: •Activos •Amenazas •Riesgos •Vulnerabilidades •Ataques •Impactos La persona o el equipo encargado de la seguridad deberá analizar con esmero cada uno de los elementos de sistema. Índice de la unidad
  • 12. 3. Análisis de riesgos 3.1. Elementos de estudio Ud.1 Activos Son los recursos que pertenecen al propio sistema de información o que están relacionados con este. Al hacer un estudio de los activos existentes hay que tener en cuenta la relación que guardan entre ellos y la influencia que se ejercen: cómo afectaría en uno de ellos un daño ocurrido a otro. Tipos: •Datos •Software •Hardware •Redes •Soportes •Instalaciones •Personal •Servicios Índice de la unidad
  • 13. 3. Análisis de riesgos Ud.1 3.1. Elementos de estudio Amenazas En función del daño que pueden producir sobre la información las amenazas se clasifican en cuatro grupos: •De interrupción: su objetivo es imposibilitar el acceso a la información. •De interceptación: su objetivo es acceder a algún recurso del sistema y captar información confidencial. •De modificación: su objetivo no es solamente acceder a la información si no a demás modificarla. •De fabricación: su objetivo es agregar información falsa en el conjunto de información del sistema. Índice de la unidad
  • 14. 3. Análisis de riesgos 3.1. Elementos de estudio Ud.1 Vulnerabilidades Probabilidades que existen de que una amenaza se materialice contra un activo, no todos los activos son vulnerables a las mismas amenazas. Índice de la unidad
  • 15. 4. Control de riesgos 4.1. Servicios de seguridad Ud.1 Una vez realizado el análisis de riesgos, se debe determinar cuáles serán los servicios necesarios para conseguir un sistema de información seguro. Disponibilidad. Autenticación (o identificación).. Permite que la información este disponible cuando lo requieran las entidades autorizadas. No repudio ( o irrenunciabilidad). Confidencialidad. Proporciona protección contra la revelación deliberada o accidental de los datos. No poder negar haber emitido una información que sí se emitió y en no poder negar su recepción cuan do sí ha sido recibido. Control de acceso. Podrán acceder a los recursos del sistema solamente el personal con autorización. Verificar que un usuario que accede al sistema es quien dice ser. Índice de la unidad
  • 16. 4. Control de riesgos 4.2. Mecanismos de seguridad Ud.1 Seguridad lógica Los mecanismos y herramientas de seguridad lógica tienen como objetivo proteger digitalmente la información de manera directa. Control de acceso Cifrado de datos Antivirus Cortafuegos Firma digital Certificados digitales Antivirus, seguridad lógica. Previenen, detectan y corrigen ataques al sistema informático. Firma digital. Índice de la unidad
  • 17. 4. Control de riesgos 4.2. Mecanismos de seguridad Seguridad lógica Ud.1 Las redes inalámbricas (Wi-Fi) necesitan precauciones adicionales para su protección:  Usar un SSID (Service Set Identifier)  Protección de la red mediante claves encriptadas WEP (Wired Equivalent Privacy) o WPA (WiFI Protected Access)  Filtrado de direcciones MAC (Media Access Control) Índice de la unidad
  • 18. 4. Control de riesgos 4.2. Mecanismos de seguridad Seguridad física Ud.1 Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema de peligros físicos y lógicos Detector de humos SAI (Sistema de alimentación ininterrumpida) Vigilante jurado Respaldo de datos Elementos de seguridad física. Índice de la unidad
  • 19. 4. Control de riesgos 4.2. Mecanismos de seguridad Seguridad física Ud.1 Índice de la unidad
  • 20. 4. Control de riesgos 4.3. Enfoque global de la seguridad Ud.1 La seguridad de la información implica a todos los niveles que la rodean Índice de la unidad
  • 21. 5. Herramientas de análisis y gestión de riesgos 5.1. Política de seguridad Ud.1 Recoge las directrices u objetivos de una organización con respecto a la seguridad de la información. Forma parte de su política general y, por tanto, debe ser aprobada por la dirección. No todas las políticas de seguridad son iguales, dependerán de la realidad y de las necesidades de la organización para la que se elabora. Índice de la unidad
  • 22. 5. Herramientas de análisis y gestión de riesgos 5.1. Política de seguridad Ud.1 Índice de la unidad
  • 23. 5. Herramientas de análisis y gestión de riesgos 5.2. Auditoría Ud.1 La auditoria es un análisis pormenorizado de un sistema de información que permite descubrir, identificar y corregir vulnerabilidades en los activos que lo componen y en los procesos que se realizan. Su finalidad es verificar que se cumplen los objetivos de la política de seguridad de la organización. Índice de la unidad
  • 24. 5. Herramientas de análisis y gestión de riesgos 5.3. Plan de contingencias Ud.1 El plan de contingencias es un instrumento de gestión que contiene las medidas que garanticen la continuidad del negocio, protegiendo el sistema de información de los peligros que lo amenazan o recuperándolo tras un impacto. Índice de la unidad
  • 25. PRÁCTICA PROFESIONAL Estudio de la seguridad en una empresa Ud.1 Índice de la unidad
  • 26. MUNDO LABORAL Las personas son el eslabón débil en la ciberseguridad Ud.1 http://lta.reuters.com/article/internetNews/idLTASIE56L08920090722 Índice de la unidad