SlideShare une entreprise Scribd logo
1  sur  5
“UNIANDES”
EVALUACIÓN FINAL
19/07/2015
Josselin González
SEGURIDAD INFORMACIÒN
Gran parte de las empresas de hoyendía, así como gran parte de laspersonasinvolucradasen
el mundo digital han buscado maneras de dar desarrollo a los sistemas de información,
enfocados estos en software y hardware que permiten las comunicaciones desde diversas
partes del mundo.
Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100
familias97 poseencomunicacionesatravésde Internet,yno soloesla WordWide Web la que
permite ver estos grandes cambio, también es la tecnología que está de por medio como
televisores, sistemas de comunicación inalámbricas, cpu"s, portátiles, entre otros.
En la Seguridadde laInformaciónel objetivo de la protección son los datos mismos y trata de
evitarsuperdiday modificaciónnon-autorizado.Laproteccióndebe garantizarenprimerlugar
la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más
requisitos como por ejemplo la autenticidad entre otros.
El motivooel motor para implementarmedidas de protección, que responden a la Seguridad
de la Información, es el propio interés de la institución o persona que maneja los datos,
porque lapérdidao modificaciónde losdatos,le puedecausarundaño (material oinmaterial).
Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea
causado intencionalmente o simplemente por negligencia humana, de algún récord de una
cuentabancaria,puede resultarenpérdidaseconómicasuotrosconsecuencias negativas para
la institución.
La Seguridadde laInformacióntienecomofinlaprotecciónde lainformaciónyde lossistemas
de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
MECANISMOS DE SEGURIDAD
Autenticación
Definimos la Autenticación como la verificación de la identidad del usuario, generalmente
cuando entra en el sistema o la red, o accede a una base de datos.
Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una
contraseña. Pero, cada vez más se están utilizando otras técnicas mas seguras.
Es posible autenticarse de tres maneras:
1. Por lo que uno sabe (una contraseña)
2. Por lo que uno tiene (una tarjeta magnética)
3. Por lo que uno es (las huellas digitales)
La utilización de más de un método a la vez aumenta las probabilidades de que la
autenticaciónseacorrecta.Perola decisión de adoptar mas de un modo de autenticación por
parte de las empresas debe estar en relación al valor de la información a proteger.
La técnicamásusual (aunque nosiempre bien)eslaautenticaciónutilizandocontraseñas. Este
método será mejor o peor dependiendo de las características de la contraseña. En la medida
que la contraseña sea más grande y compleja para ser adivinada, más difícil será burlar esta
técnica.
Además, la contraseña debe ser confidencial. No puede ser conocida por nadie más que el
usuario. Muchas veces sucede que los usuarios se prestan las contraseñas o las anotan en un
papel pegado en el escritorio y que puede ser leído por cualquier otro usuario,
comprometiendo a la empresa y al propio dueño, ya que la acción/es que se hagan con esa
contraseña es/son responsabilidad del dueño.
Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y
variado(conminúsculas,mayúsculasynúmeros).El problemaesque los usuarios difícilmente
recuerdancontraseñastanelaboradasyutilizan(utilizamos) palabrasprevisibles(el nombre,el
apellido, el nombre de usuario, el grupo musical preferido,...), que facilitan la tarea a quién
quiere entrar en el sistema sin autorización.
Autorización
Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un
usuario autenticado puede utilizar los recursos de la organización.
El mecanismooel grado de autorizaciónpuede variar dependiendo de qué sea lo que se está
protegiendo. No toda la información de la organización es igual de crítica. Los recursos en
general y los datos en particular, se organizan en niveles y cada nivel debe tener una
autorización.
Dependiendo del recurso la autorización puede hacerse por medio de la firma en un
formulario o mediante una contraseña, pero siempre es necesario que dicha autorización
quede registrada para ser controlada posteriormente.
En el caso de los datos, la autorización debe asegurar la confidencialidad e integridad, ya sea
dando o denegando el acceso en lectura, modificación, creación o borrado de los datos.
Por otra parte,solose debe dar autorizaciónaaccedera unrecurso a aquellos usuarios que lo
necesiten para hacer su trabajo, y si no se le negará. Aunque también es posible dar
autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen.
Administración
DefinimoslaAdministracióncomolaque establece, mantiene y elimina las autorizaciones de
losusuariosdel sistema,losrecursosdel sistemaylasrelacionesusuarios-recursosdel sistema.
Los administradores son responsables de transformar las políticas de la organización y las
autorizaciones otorgadas a un formato que pueda ser usado por el sistema.
La administración de la seguridad informática dentro de la organización es una tarea en
continuocambioyevoluciónyaque lastecnologíasutilizadascambianmuyrápidamente y con
ellas los riesgos.
Normalmente todoslossistemasoperativos que se precian disponen de módulos específicos
de administraciónde seguridad.Ytambiénexistesoftware externo y específico que se puede
utilizar en cada situación.
Auditoría y registro
DefinimoslaAuditoríacomola continuavigilanciade losserviciosenproducción y para ello se
recaba información y se analiza.
Este proceso permite a los administradores verificar que las técnicas de autenticación y
autorizaciónutilizadasse realizansegúnloestablecidoyse cumplenlosobjetivosfijadospor la
organización.
Definimosel Registrocomoel mecanismo por el cual cualquier intento de violar las reglas de
seguridad establecidas queda almacenado en una base de eventos para luego analizarlo.
Peroauditary registrarno tiene sentido sino van acompañados de un estudio posterior en el
que se analice la información recabada.
Monitorearla informaciónregistradaoauditarse puede realizarmediante mediosmanuales o
automáticos, y con una periodicidad que dependerá de lo crítica que sea la información
protegida y del nivel de riesgo.
Mantenimiento de la integridad
Definimos el Mantenimiento de la integridad de la información como el conjunto de
procedimientos establecidos para evitar o controlar que los archivos sufran cambios no
autorizados y que la información enviada desde un punto llegue al destino inalterada.
Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos
están: uso de antivirus, encriptación y funciones 'hash'.

Contenu connexe

Tendances

Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesosinternetic.edu
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Monic Arguello
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software librejuda08leon
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

Tendances (20)

Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

En vedette

ใบความรู้ สิทธิของฉัน ป.1+410+dltvsocp1+54soc p01f 24-4page
ใบความรู้ สิทธิของฉัน ป.1+410+dltvsocp1+54soc p01f 24-4pageใบความรู้ สิทธิของฉัน ป.1+410+dltvsocp1+54soc p01f 24-4page
ใบความรู้ สิทธิของฉัน ป.1+410+dltvsocp1+54soc p01f 24-4pagePrachoom Rangkasikorn
 
Hua-Hin on Sea+Hua-Hin Sightseeing2+ป.2+122+dltvengp2+54en p02 f33-4page
Hua-Hin on Sea+Hua-Hin Sightseeing2+ป.2+122+dltvengp2+54en p02 f33-4pageHua-Hin on Sea+Hua-Hin Sightseeing2+ป.2+122+dltvengp2+54en p02 f33-4page
Hua-Hin on Sea+Hua-Hin Sightseeing2+ป.2+122+dltvengp2+54en p02 f33-4pagePrachoom Rangkasikorn
 
WBCSD: Doing Business with the World – The New Role of Corporate Leadership i...
WBCSD: Doing Business with the World – The New Role of Corporate Leadership i...WBCSD: Doing Business with the World – The New Role of Corporate Leadership i...
WBCSD: Doing Business with the World – The New Role of Corporate Leadership i...fveglio
 
ใบความรู้ องค์กรในโรงเรียน ป.1+411+dltvsocp1+54soc p01f 34-4page
ใบความรู้ องค์กรในโรงเรียน ป.1+411+dltvsocp1+54soc p01f 34-4pageใบความรู้ องค์กรในโรงเรียน ป.1+411+dltvsocp1+54soc p01f 34-4page
ใบความรู้ องค์กรในโรงเรียน ป.1+411+dltvsocp1+54soc p01f 34-4pagePrachoom Rangkasikorn
 
22. U Strahu Su Velike Oci
22. U Strahu Su Velike Oci22. U Strahu Su Velike Oci
22. U Strahu Su Velike OciDino dino
 
Mengenal kraf tradisional lpm
Mengenal kraf tradisional lpmMengenal kraf tradisional lpm
Mengenal kraf tradisional lpmshare with me
 
Sale Sheet Side 1_Warpaint
Sale Sheet Side 1_WarpaintSale Sheet Side 1_Warpaint
Sale Sheet Side 1_WarpaintJenn Derrenger
 
J ENDOVASC THER 2012, ENDOLEAK TYPE II PREVENTION
J ENDOVASC THER 2012, ENDOLEAK TYPE II PREVENTIONJ ENDOVASC THER 2012, ENDOLEAK TYPE II PREVENTION
J ENDOVASC THER 2012, ENDOLEAK TYPE II PREVENTIONSalvatore Ronsivalle
 
Sports and hobbies p.6+190+54eng p06 f49-4page
Sports and hobbies p.6+190+54eng p06 f49-4pageSports and hobbies p.6+190+54eng p06 f49-4page
Sports and hobbies p.6+190+54eng p06 f49-4pagePrachoom Rangkasikorn
 
ใบความรู้+อนุรักษ์พลังงานและสิ่งแวดล้อม+ป.6+297+dltvscip6+55t2sci p06 f27-1page
ใบความรู้+อนุรักษ์พลังงานและสิ่งแวดล้อม+ป.6+297+dltvscip6+55t2sci p06 f27-1pageใบความรู้+อนุรักษ์พลังงานและสิ่งแวดล้อม+ป.6+297+dltvscip6+55t2sci p06 f27-1page
ใบความรู้+อนุรักษ์พลังงานและสิ่งแวดล้อม+ป.6+297+dltvscip6+55t2sci p06 f27-1pagePrachoom Rangkasikorn
 
วิธีการทางประวัติศาสตร์ +565+dltvp4+54his p04 f10-4page
วิธีการทางประวัติศาสตร์ +565+dltvp4+54his p04 f10-4pageวิธีการทางประวัติศาสตร์ +565+dltvp4+54his p04 f10-4page
วิธีการทางประวัติศาสตร์ +565+dltvp4+54his p04 f10-4pagePrachoom Rangkasikorn
 
ที่มาของศักราช+547+54his p03 f13-1page
ที่มาของศักราช+547+54his p03 f13-1pageที่มาของศักราช+547+54his p03 f13-1page
ที่มาของศักราช+547+54his p03 f13-1pagePrachoom Rangkasikorn
 
ช่วงเวลาที่ใช้ในชีวิตประจำวัน+512+54his p01 f15-4page
ช่วงเวลาที่ใช้ในชีวิตประจำวัน+512+54his p01 f15-4pageช่วงเวลาที่ใช้ในชีวิตประจำวัน+512+54his p01 f15-4page
ช่วงเวลาที่ใช้ในชีวิตประจำวัน+512+54his p01 f15-4pagePrachoom Rangkasikorn
 
Morgenbooster #01: Det Gode Navn
Morgenbooster #01: Det Gode NavnMorgenbooster #01: Det Gode Navn
Morgenbooster #01: Det Gode Navn1508 A/S
 
My Friends p.6+190+54eng p06 f16-4page
My Friends p.6+190+54eng p06 f16-4pageMy Friends p.6+190+54eng p06 f16-4page
My Friends p.6+190+54eng p06 f16-4pagePrachoom Rangkasikorn
 
Going Shopping dltvp6+195+55t2eng p06 f20-4page
Going Shopping dltvp6+195+55t2eng p06 f20-4pageGoing Shopping dltvp6+195+55t2eng p06 f20-4page
Going Shopping dltvp6+195+55t2eng p06 f20-4pagePrachoom Rangkasikorn
 

En vedette (20)

ใบความรู้ สิทธิของฉัน ป.1+410+dltvsocp1+54soc p01f 24-4page
ใบความรู้ สิทธิของฉัน ป.1+410+dltvsocp1+54soc p01f 24-4pageใบความรู้ สิทธิของฉัน ป.1+410+dltvsocp1+54soc p01f 24-4page
ใบความรู้ สิทธิของฉัน ป.1+410+dltvsocp1+54soc p01f 24-4page
 
Hua-Hin on Sea+Hua-Hin Sightseeing2+ป.2+122+dltvengp2+54en p02 f33-4page
Hua-Hin on Sea+Hua-Hin Sightseeing2+ป.2+122+dltvengp2+54en p02 f33-4pageHua-Hin on Sea+Hua-Hin Sightseeing2+ป.2+122+dltvengp2+54en p02 f33-4page
Hua-Hin on Sea+Hua-Hin Sightseeing2+ป.2+122+dltvengp2+54en p02 f33-4page
 
WBCSD: Doing Business with the World – The New Role of Corporate Leadership i...
WBCSD: Doing Business with the World – The New Role of Corporate Leadership i...WBCSD: Doing Business with the World – The New Role of Corporate Leadership i...
WBCSD: Doing Business with the World – The New Role of Corporate Leadership i...
 
ใบความรู้ องค์กรในโรงเรียน ป.1+411+dltvsocp1+54soc p01f 34-4page
ใบความรู้ องค์กรในโรงเรียน ป.1+411+dltvsocp1+54soc p01f 34-4pageใบความรู้ องค์กรในโรงเรียน ป.1+411+dltvsocp1+54soc p01f 34-4page
ใบความรู้ องค์กรในโรงเรียน ป.1+411+dltvsocp1+54soc p01f 34-4page
 
22. U Strahu Su Velike Oci
22. U Strahu Su Velike Oci22. U Strahu Su Velike Oci
22. U Strahu Su Velike Oci
 
2nd graduation photo
2nd graduation photo2nd graduation photo
2nd graduation photo
 
Mengenal kraf tradisional lpm
Mengenal kraf tradisional lpmMengenal kraf tradisional lpm
Mengenal kraf tradisional lpm
 
Красота тела мужчины!
Красота тела мужчины!Красота тела мужчины!
Красота тела мужчины!
 
Sale Sheet Side 1_Warpaint
Sale Sheet Side 1_WarpaintSale Sheet Side 1_Warpaint
Sale Sheet Side 1_Warpaint
 
J ENDOVASC THER 2012, ENDOLEAK TYPE II PREVENTION
J ENDOVASC THER 2012, ENDOLEAK TYPE II PREVENTIONJ ENDOVASC THER 2012, ENDOLEAK TYPE II PREVENTION
J ENDOVASC THER 2012, ENDOLEAK TYPE II PREVENTION
 
Sports and hobbies p.6+190+54eng p06 f49-4page
Sports and hobbies p.6+190+54eng p06 f49-4pageSports and hobbies p.6+190+54eng p06 f49-4page
Sports and hobbies p.6+190+54eng p06 f49-4page
 
ใบความรู้+อนุรักษ์พลังงานและสิ่งแวดล้อม+ป.6+297+dltvscip6+55t2sci p06 f27-1page
ใบความรู้+อนุรักษ์พลังงานและสิ่งแวดล้อม+ป.6+297+dltvscip6+55t2sci p06 f27-1pageใบความรู้+อนุรักษ์พลังงานและสิ่งแวดล้อม+ป.6+297+dltvscip6+55t2sci p06 f27-1page
ใบความรู้+อนุรักษ์พลังงานและสิ่งแวดล้อม+ป.6+297+dltvscip6+55t2sci p06 f27-1page
 
วิธีการทางประวัติศาสตร์ +565+dltvp4+54his p04 f10-4page
วิธีการทางประวัติศาสตร์ +565+dltvp4+54his p04 f10-4pageวิธีการทางประวัติศาสตร์ +565+dltvp4+54his p04 f10-4page
วิธีการทางประวัติศาสตร์ +565+dltvp4+54his p04 f10-4page
 
HospEn
HospEnHospEn
HospEn
 
ที่มาของศักราช+547+54his p03 f13-1page
ที่มาของศักราช+547+54his p03 f13-1pageที่มาของศักราช+547+54his p03 f13-1page
ที่มาของศักราช+547+54his p03 f13-1page
 
Bachelor
BachelorBachelor
Bachelor
 
ช่วงเวลาที่ใช้ในชีวิตประจำวัน+512+54his p01 f15-4page
ช่วงเวลาที่ใช้ในชีวิตประจำวัน+512+54his p01 f15-4pageช่วงเวลาที่ใช้ในชีวิตประจำวัน+512+54his p01 f15-4page
ช่วงเวลาที่ใช้ในชีวิตประจำวัน+512+54his p01 f15-4page
 
Morgenbooster #01: Det Gode Navn
Morgenbooster #01: Det Gode NavnMorgenbooster #01: Det Gode Navn
Morgenbooster #01: Det Gode Navn
 
My Friends p.6+190+54eng p06 f16-4page
My Friends p.6+190+54eng p06 f16-4pageMy Friends p.6+190+54eng p06 f16-4page
My Friends p.6+190+54eng p06 f16-4page
 
Going Shopping dltvp6+195+55t2eng p06 f20-4page
Going Shopping dltvp6+195+55t2eng p06 f20-4pageGoing Shopping dltvp6+195+55t2eng p06 f20-4page
Going Shopping dltvp6+195+55t2eng p06 f20-4page
 

Similaire à Evaluacion 1

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23IdaliaLuceroRosas
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 

Similaire à Evaluacion 1 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 

Plus de Jössëlïïn Ġönżälëż (7)

Modo de extinguir las obligaciones
Modo de extinguir las obligaciones Modo de extinguir las obligaciones
Modo de extinguir las obligaciones
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 

Evaluacion 1

  • 2. SEGURIDAD INFORMACIÒN Gran parte de las empresas de hoyendía, así como gran parte de laspersonasinvolucradasen el mundo digital han buscado maneras de dar desarrollo a los sistemas de información, enfocados estos en software y hardware que permiten las comunicaciones desde diversas partes del mundo. Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100 familias97 poseencomunicacionesatravésde Internet,yno soloesla WordWide Web la que permite ver estos grandes cambio, también es la tecnología que está de por medio como televisores, sistemas de comunicación inalámbricas, cpu"s, portátiles, entre otros. En la Seguridadde laInformaciónel objetivo de la protección son los datos mismos y trata de evitarsuperdiday modificaciónnon-autorizado.Laproteccióndebe garantizarenprimerlugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. El motivooel motor para implementarmedidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque lapérdidao modificaciónde losdatos,le puedecausarundaño (material oinmaterial). Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuentabancaria,puede resultarenpérdidaseconómicasuotrosconsecuencias negativas para la institución. La Seguridadde laInformacióntienecomofinlaprotecciónde lainformaciónyde lossistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. MECANISMOS DE SEGURIDAD Autenticación Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero, cada vez más se están utilizando otras técnicas mas seguras. Es posible autenticarse de tres maneras: 1. Por lo que uno sabe (una contraseña)
  • 3. 2. Por lo que uno tiene (una tarjeta magnética) 3. Por lo que uno es (las huellas digitales) La utilización de más de un método a la vez aumenta las probabilidades de que la autenticaciónseacorrecta.Perola decisión de adoptar mas de un modo de autenticación por parte de las empresas debe estar en relación al valor de la información a proteger. La técnicamásusual (aunque nosiempre bien)eslaautenticaciónutilizandocontraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más difícil será burlar esta técnica. Además, la contraseña debe ser confidencial. No puede ser conocida por nadie más que el usuario. Muchas veces sucede que los usuarios se prestan las contraseñas o las anotan en un papel pegado en el escritorio y que puede ser leído por cualquier otro usuario, comprometiendo a la empresa y al propio dueño, ya que la acción/es que se hagan con esa contraseña es/son responsabilidad del dueño. Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y variado(conminúsculas,mayúsculasynúmeros).El problemaesque los usuarios difícilmente recuerdancontraseñastanelaboradasyutilizan(utilizamos) palabrasprevisibles(el nombre,el apellido, el nombre de usuario, el grupo musical preferido,...), que facilitan la tarea a quién quiere entrar en el sistema sin autorización. Autorización Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización. El mecanismooel grado de autorizaciónpuede variar dependiendo de qué sea lo que se está protegiendo. No toda la información de la organización es igual de crítica. Los recursos en general y los datos en particular, se organizan en niveles y cada nivel debe tener una autorización. Dependiendo del recurso la autorización puede hacerse por medio de la firma en un formulario o mediante una contraseña, pero siempre es necesario que dicha autorización quede registrada para ser controlada posteriormente.
  • 4. En el caso de los datos, la autorización debe asegurar la confidencialidad e integridad, ya sea dando o denegando el acceso en lectura, modificación, creación o borrado de los datos. Por otra parte,solose debe dar autorizaciónaaccedera unrecurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le negará. Aunque también es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen. Administración DefinimoslaAdministracióncomolaque establece, mantiene y elimina las autorizaciones de losusuariosdel sistema,losrecursosdel sistemaylasrelacionesusuarios-recursosdel sistema. Los administradores son responsables de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema. La administración de la seguridad informática dentro de la organización es una tarea en continuocambioyevoluciónyaque lastecnologíasutilizadascambianmuyrápidamente y con ellas los riesgos. Normalmente todoslossistemasoperativos que se precian disponen de módulos específicos de administraciónde seguridad.Ytambiénexistesoftware externo y específico que se puede utilizar en cada situación. Auditoría y registro DefinimoslaAuditoríacomola continuavigilanciade losserviciosenproducción y para ello se recaba información y se analiza. Este proceso permite a los administradores verificar que las técnicas de autenticación y autorizaciónutilizadasse realizansegúnloestablecidoyse cumplenlosobjetivosfijadospor la organización. Definimosel Registrocomoel mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo. Peroauditary registrarno tiene sentido sino van acompañados de un estudio posterior en el que se analice la información recabada. Monitorearla informaciónregistradaoauditarse puede realizarmediante mediosmanuales o automáticos, y con una periodicidad que dependerá de lo crítica que sea la información protegida y del nivel de riesgo.
  • 5. Mantenimiento de la integridad Definimos el Mantenimiento de la integridad de la información como el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada. Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos están: uso de antivirus, encriptación y funciones 'hash'.