SlideShare una empresa de Scribd logo
1 de 19
UNFV- FIIS REDES Y CONECTIVIDAD
La información es el principal
patrimonio de cualquier
organización, por lo que su
protección y seguridad resulta
imprescindible, principalmente
en un momento en el que
Internet y las relaciones
electrónicas se han establecido
como la nueva forma de
relacionarse, con las ventajas
innegables, pero también con
los riesgos que ello conlleva.
UNFV- FIIS REDES Y CONECTIVIDAD
La seguridad de la
información se puede definir
como la protección de la
confidencialidad, integridad y
disponibilidad de los activos de
información según sea necesario
para alcanzar los objetivos de
negocio de la organización.
Seguridad de la información
UNFV- FIIS REDES Y CONECTIVIDAD
INTEGRIDAD DE LA INFORMACION
UNFV- FIIS REDES Y CONECTIVIDAD
INTEGRIDAD
• El contenido permanece
inalterado a menos que
sea modificado por
personal autorizado, y
esta modificación sea
registrada, asegurando
su precisión y
confiabilidad.
CONCEPTOS PREVIOS
UNFV- FIIS REDES Y CONECTIVIDAD
Es la garantía de que los datos
que se tiene acceso o lectura no
han sido manipulados, alterados
o dañados a través de un sistema
de error, desde la última
autorización de acceso.
Además hace que la información
permanezca inalterado a menos
que sea modificado por personal
autorizado, y esta modificación
sea registrada, asegurando su
precisión y confiabilidad.
DEFINICION
UNFV- FIIS REDES Y CONECTIVIDAD
“Aquellos que cederían la libertad esencial
para adquirir una pequeña seguridad
temporal, no merecen ni libertad ni
seguridad”
“La Seguridad no es solo un proceso
Tecnológico… Es un proceso
Organizacional”
UNFV- FIIS REDES Y CONECTIVIDAD
Conseguir simultáneamente dos objetivos aparentemente opuestos,
fundamentalmente alternativos y enfrentados económicamente,
fusionándolos en uno solo:
Hacer la información segura y
disponible en el momento
necesario, con el rendimiento
adecuado, en el dispositivo
disponible y sólo para quien
lo precise.
OBJETIVO
UNFV- FIIS REDES Y CONECTIVIDAD
Existen varias normas sobre la seguridad de la información que en
su contenido abarca la integridad de la información. Normas como:
 NTP-ISO 17799
 ISO 27001
 BS 25999
NORMAS
UNFV- FIIS REDES Y CONECTIVIDAD
La exigencia de integridad de la información garantiza la calidad
de los datos, Por ello se debe garantizar que los datos debes ser
íntegros en toda organización.
UNFV- FIIS REDES Y CONECTIVIDAD
 Las organizaciones deben definir una estrategia de seguridad
basada en el negocio y no en la tecnología.
 El enfoque de la Seguridad debe ser integral, si no puede
conducir a una falsa sensación de seguridad y al fracaso; y esto
se logra aplicando las normas de seguridad.
 La integridad es la manera en que se resguarda la información,
esto para tener control en los datos y saber si alguna
información fue modificada, capacidad para saberlo y la
capacidad de proteger y evitar esto.
 La información no sólo se pierde, sino que también se
corrompe, siendo igualmente de perjudicial en ambos casos ya
que el resultado es el mismo, se nos impide el acceso a la
información, por ello debemos tener especial cuidado en ambos
aspectos
CONCLUSIONES
UNFV- FIIS REDES Y CONECTIVIDAD
 En los procedimientos administrativos es recomendable la
identificación previa del personal que va a ingresar a las áreas de
cómputo, verificando si cuenta con la autorización
correspondiente y registrándose el ingreso y salida al área.
 Es necesario proporcionar a los operadores de las computadoras
con la debida anticipación la documentación necesaria para la
ejecución de trabajos de procesamiento automático de datos.
 Para asegurar la calidad del Sistema y la integridad de la
información es recomendable efectuar pruebas de verificación y
validación.
 Cuando existan procesos donde 2 o más usuarios puedan
actualizar la misma información de una Base de Datos, es
recomendable aplicar un control de concurrencia, para que ésta
no pierda su integridad y coherencia.
RECOMENDACIONES
UNFV- FIIS REDES Y CONECTIVIDAD
UNFV- FIIS REDES Y CONECTIVIDAD
MECANISMOS DE
SEGURIDAD
Cifrado
El cifrado es uno de los principales mecanismos utilizados alcanzar
un buen nivel de seguridad
en un sistema informático, y se encuentra presente en
prácticamente todos los criterios de seguridad.
Confidencialidad, Integridad, Autenticidad.
SIMETRICO
ASIMETRICO
UNFV- FIIS REDES Y CONECTIVIDAD
MECANISMOS DE
SEGURIDAD
One-time pads
El cifrado mediante one-time pads consiste en alterar la información
haciendo un XOR con una
clave aleatoria del mismo tamaño que el mensaje, que sólo se utiliza
una vez.
V---Ofrece cifrado perfecto, es totalmente irrompible.
DV--No da autenticidad ni integridad.
UNFV- FIIS REDES Y CONECTIVIDAD
MECANISMOS DE
SEGURIDAD
ESTEGANOGRAFIA
HASHES
FIRMA DIGITAL
UNFV- FIIS REDES Y CONECTIVIDAD
ROBUSTEZ
Es la capacidad de los productos software de reaccionar
apropiadamente ante condiciones excepcionales.
La robustez es la habilidad del sistema para manejar
elegantemente entradas inválidas. no debería ser posible
para ninguna entrada del usuario abortar el sistema o
corromper la información, incluso si la entrada del usuario es
anormal, inesperada, o maliciosa.
UNFV- FIIS REDES Y CONECTIVIDAD
EJEMPLO
Un ejemplo de sistema robusto es aquel destinado a la
creación de gráficos en 3D que posibilita trabajar con
imágenes muy pesadas sin problemas. Si el programa se
cuelga al cargar la primera imagen, se trata de una
aplicación poco robusta.
Como puede verse en estos ejemplos, la robustez no
siempre hace referencia a lo material. Una construcción
robusta sí requiere de componentes físicos que le permitan
contar con esta cualidad, pero un programa informático
con el mismo calificativo alcanza dicha denominación por
el tipo de programación o por su gestión de la información
digital.
UNFV- FIIS REDES Y CONECTIVIDAD
ESTABILIDAD
En informática, se dice que un sistema es
estable cuando su nivel de fallos disminuye por
debajo de un determinado umbral, que varía
dependiendo de la estabilidad que se requiera-
UNFV- FIIS REDES Y CONECTIVIDAD
BIBLIOGRAFÍA
 Hermida, Jorge A. Ciencia de la administración.
Ediciones Contabilidad Moderna S.A.I.C. Buenos Aires mayo de 1983.
 Álvarez, Héctor Felipe. Administración, una introducción al estudio de la
Administración. Sociedad para Estudios Pedagógicos Argentinos.
Córdoba 1987.
 Yourdon, Edward. Análisis estructurado moderno. Prentice-Hall
Panamericana, S.A. México 1989.
 Ramón García-Pelayo y Gross. Pequeño Larousse Ilustrado (diccionario).
Ediciones Larousse. Francia 1977.
 Estructura de las Organizaciones, carpeta del año 1994 curso 1k8.

Más contenido relacionado

La actualidad más candente

Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Modelos y capas de la ingenieria de software
Modelos y capas  de la ingenieria de softwareModelos y capas  de la ingenieria de software
Modelos y capas de la ingenieria de softwarejhonatanalex
 
Factores de calidad según mc call
Factores de calidad según mc callFactores de calidad según mc call
Factores de calidad según mc callclauddiaa
 
MODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMicky Jerzy
 
tipos de requisitos
  tipos de requisitos   tipos de requisitos
tipos de requisitos Juan Henao
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareAtributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareGustavo Cuen
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputoManuel Montenegro
 
Ventajas y desventajas de cmmi
Ventajas y desventajas de cmmiVentajas y desventajas de cmmi
Ventajas y desventajas de cmmiSandrea Rodriguez
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de softwarehrubenleiva21
 
Metodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y EmergentesMetodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y EmergentesMiguel Rodríguez
 

La actualidad más candente (20)

Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Transparencia
TransparenciaTransparencia
Transparencia
 
Modelos y capas de la ingenieria de software
Modelos y capas  de la ingenieria de softwareModelos y capas  de la ingenieria de software
Modelos y capas de la ingenieria de software
 
Factores de calidad según mc call
Factores de calidad según mc callFactores de calidad según mc call
Factores de calidad según mc call
 
MODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWARE
 
tipos de requisitos
  tipos de requisitos   tipos de requisitos
tipos de requisitos
 
Modelos evolutivos
Modelos evolutivosModelos evolutivos
Modelos evolutivos
 
Scrum vs RUP
Scrum vs RUPScrum vs RUP
Scrum vs RUP
 
Rup disciplinas
Rup disciplinasRup disciplinas
Rup disciplinas
 
Diseño arquitectónico
Diseño arquitectónicoDiseño arquitectónico
Diseño arquitectónico
 
Ciclo Vida del Software
Ciclo Vida del SoftwareCiclo Vida del Software
Ciclo Vida del Software
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareAtributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software
 
Tolerancia a fallos
Tolerancia a fallosTolerancia a fallos
Tolerancia a fallos
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputo
 
Ventajas y desventajas de cmmi
Ventajas y desventajas de cmmiVentajas y desventajas de cmmi
Ventajas y desventajas de cmmi
 
Modelos evolutivos. incremental y espiral
Modelos evolutivos. incremental y espiralModelos evolutivos. incremental y espiral
Modelos evolutivos. incremental y espiral
 
Factores de calidad del software
Factores de calidad del softwareFactores de calidad del software
Factores de calidad del software
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de software
 
Roles desarrollo del software
Roles desarrollo del softwareRoles desarrollo del software
Roles desarrollo del software
 
Metodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y EmergentesMetodologías de Desarrollo de Software Tradicionales y Emergentes
Metodologías de Desarrollo de Software Tradicionales y Emergentes
 

Similar a Integridad, robustez y estabilidad.

Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas iiazuajesimon
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacionazuajesimon
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacionYosel97
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 

Similar a Integridad, robustez y estabilidad. (20)

Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 

Integridad, robustez y estabilidad.

  • 1. UNFV- FIIS REDES Y CONECTIVIDAD La información es el principal patrimonio de cualquier organización, por lo que su protección y seguridad resulta imprescindible, principalmente en un momento en el que Internet y las relaciones electrónicas se han establecido como la nueva forma de relacionarse, con las ventajas innegables, pero también con los riesgos que ello conlleva.
  • 2. UNFV- FIIS REDES Y CONECTIVIDAD La seguridad de la información se puede definir como la protección de la confidencialidad, integridad y disponibilidad de los activos de información según sea necesario para alcanzar los objetivos de negocio de la organización. Seguridad de la información
  • 3. UNFV- FIIS REDES Y CONECTIVIDAD INTEGRIDAD DE LA INFORMACION
  • 4. UNFV- FIIS REDES Y CONECTIVIDAD INTEGRIDAD • El contenido permanece inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. CONCEPTOS PREVIOS
  • 5. UNFV- FIIS REDES Y CONECTIVIDAD Es la garantía de que los datos que se tiene acceso o lectura no han sido manipulados, alterados o dañados a través de un sistema de error, desde la última autorización de acceso. Además hace que la información permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. DEFINICION
  • 6. UNFV- FIIS REDES Y CONECTIVIDAD “Aquellos que cederían la libertad esencial para adquirir una pequeña seguridad temporal, no merecen ni libertad ni seguridad” “La Seguridad no es solo un proceso Tecnológico… Es un proceso Organizacional”
  • 7. UNFV- FIIS REDES Y CONECTIVIDAD Conseguir simultáneamente dos objetivos aparentemente opuestos, fundamentalmente alternativos y enfrentados económicamente, fusionándolos en uno solo: Hacer la información segura y disponible en el momento necesario, con el rendimiento adecuado, en el dispositivo disponible y sólo para quien lo precise. OBJETIVO
  • 8. UNFV- FIIS REDES Y CONECTIVIDAD Existen varias normas sobre la seguridad de la información que en su contenido abarca la integridad de la información. Normas como:  NTP-ISO 17799  ISO 27001  BS 25999 NORMAS
  • 9. UNFV- FIIS REDES Y CONECTIVIDAD La exigencia de integridad de la información garantiza la calidad de los datos, Por ello se debe garantizar que los datos debes ser íntegros en toda organización.
  • 10. UNFV- FIIS REDES Y CONECTIVIDAD  Las organizaciones deben definir una estrategia de seguridad basada en el negocio y no en la tecnología.  El enfoque de la Seguridad debe ser integral, si no puede conducir a una falsa sensación de seguridad y al fracaso; y esto se logra aplicando las normas de seguridad.  La integridad es la manera en que se resguarda la información, esto para tener control en los datos y saber si alguna información fue modificada, capacidad para saberlo y la capacidad de proteger y evitar esto.  La información no sólo se pierde, sino que también se corrompe, siendo igualmente de perjudicial en ambos casos ya que el resultado es el mismo, se nos impide el acceso a la información, por ello debemos tener especial cuidado en ambos aspectos CONCLUSIONES
  • 11. UNFV- FIIS REDES Y CONECTIVIDAD  En los procedimientos administrativos es recomendable la identificación previa del personal que va a ingresar a las áreas de cómputo, verificando si cuenta con la autorización correspondiente y registrándose el ingreso y salida al área.  Es necesario proporcionar a los operadores de las computadoras con la debida anticipación la documentación necesaria para la ejecución de trabajos de procesamiento automático de datos.  Para asegurar la calidad del Sistema y la integridad de la información es recomendable efectuar pruebas de verificación y validación.  Cuando existan procesos donde 2 o más usuarios puedan actualizar la misma información de una Base de Datos, es recomendable aplicar un control de concurrencia, para que ésta no pierda su integridad y coherencia. RECOMENDACIONES
  • 12. UNFV- FIIS REDES Y CONECTIVIDAD
  • 13. UNFV- FIIS REDES Y CONECTIVIDAD MECANISMOS DE SEGURIDAD Cifrado El cifrado es uno de los principales mecanismos utilizados alcanzar un buen nivel de seguridad en un sistema informático, y se encuentra presente en prácticamente todos los criterios de seguridad. Confidencialidad, Integridad, Autenticidad. SIMETRICO ASIMETRICO
  • 14. UNFV- FIIS REDES Y CONECTIVIDAD MECANISMOS DE SEGURIDAD One-time pads El cifrado mediante one-time pads consiste en alterar la información haciendo un XOR con una clave aleatoria del mismo tamaño que el mensaje, que sólo se utiliza una vez. V---Ofrece cifrado perfecto, es totalmente irrompible. DV--No da autenticidad ni integridad.
  • 15. UNFV- FIIS REDES Y CONECTIVIDAD MECANISMOS DE SEGURIDAD ESTEGANOGRAFIA HASHES FIRMA DIGITAL
  • 16. UNFV- FIIS REDES Y CONECTIVIDAD ROBUSTEZ Es la capacidad de los productos software de reaccionar apropiadamente ante condiciones excepcionales. La robustez es la habilidad del sistema para manejar elegantemente entradas inválidas. no debería ser posible para ninguna entrada del usuario abortar el sistema o corromper la información, incluso si la entrada del usuario es anormal, inesperada, o maliciosa.
  • 17. UNFV- FIIS REDES Y CONECTIVIDAD EJEMPLO Un ejemplo de sistema robusto es aquel destinado a la creación de gráficos en 3D que posibilita trabajar con imágenes muy pesadas sin problemas. Si el programa se cuelga al cargar la primera imagen, se trata de una aplicación poco robusta. Como puede verse en estos ejemplos, la robustez no siempre hace referencia a lo material. Una construcción robusta sí requiere de componentes físicos que le permitan contar con esta cualidad, pero un programa informático con el mismo calificativo alcanza dicha denominación por el tipo de programación o por su gestión de la información digital.
  • 18. UNFV- FIIS REDES Y CONECTIVIDAD ESTABILIDAD En informática, se dice que un sistema es estable cuando su nivel de fallos disminuye por debajo de un determinado umbral, que varía dependiendo de la estabilidad que se requiera-
  • 19. UNFV- FIIS REDES Y CONECTIVIDAD BIBLIOGRAFÍA  Hermida, Jorge A. Ciencia de la administración. Ediciones Contabilidad Moderna S.A.I.C. Buenos Aires mayo de 1983.  Álvarez, Héctor Felipe. Administración, una introducción al estudio de la Administración. Sociedad para Estudios Pedagógicos Argentinos. Córdoba 1987.  Yourdon, Edward. Análisis estructurado moderno. Prentice-Hall Panamericana, S.A. México 1989.  Ramón García-Pelayo y Gross. Pequeño Larousse Ilustrado (diccionario). Ediciones Larousse. Francia 1977.  Estructura de las Organizaciones, carpeta del año 1994 curso 1k8.