Este documento trata sobre la seguridad de los sistemas de información. Define conceptos clave como confidencialidad, integridad y disponibilidad de la información. Explica los principios de seguridad incluyendo la confidencialidad, integridad y disponibilidad. También describe medidas de seguridad como el uso de firewalls, sistemas de detección de intrusos y herramientas como contraseñas y cifrado. Finalmente, discute vulnerabilidades comunes y abusos de sistemas de información.
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Seguridad de sistemas de inf
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
INSTITUTO PEDAGÓGICO RURAL GERVASIO RUBIO
RUBIO - ESTADO TÁCHIRA
SEGURIDAD DE SISTEMAS DE INFORMACIÓN
INTEGRANTES:
Chacón Coromoto
Rondón Adriana
Pérez maría
Castro José
Rubio, septiembre de 2016
2. SEGURIDAD DE LA INFORMACIÓN
La Seguridad de la Información se refiere a la
Confidencialidad, Integridad y Disponibilidad de la
información y datos, independientemente de la
forma los datos pueden tener: electrónicos,
impresos, audio u otras formas.
La seguridad es un proceso continuo de mejora por
lo que las políticas y controles establecidos para la
protección de la información deberán revisarse y
adecuarse, de ser necesario, ante los nuevos riesgos
que surjan, a fin de tomar las acciones que
permitan reducirlos y en el mejor de los casos
eliminarlos.
3. Seguridad de la
información
Seguridad informática
-Protección de la información
contenida en los sistemas.
-Puede ser aplicada desde tres
puntos de vista: legal, técnico y
organizativo.
-Involucra recursos humanos,
hardware y
software.
-Protección y seguridad de los
ordenadores y los sistemas.
-Tiene en cuenta las amenazas
de carácter fundamentalmente
tecnológico.
-Involucra fundamentalmente el aspecto
técnico.
4. OBJETIVOS DE LA SEGURIDAD DE LA
INFORMACIÓN
La Integridad de la Información es la
característica que hace que su contenido
permanezca inalterado.
5. PRINCIPIOS DE SEGURIDAD DE
LOS SISTEMAS DE
INFORMACION
Según el analista de seguridad en sistemas y seguridad
Nando,A.BC, hay tres principios de seguridad para SI.
1) CONFIDENCIALIDAD: Este principio consiste en
mantener en secreto los sistemas de información es decir
no divulgara ni datos ni información del sistema. Para ello
se hace necesaria la presencia de personal capacitado y
de control.
6. 2)INTEGRIDAD
es una característica de confiabilidad, que hace
que el contenido permanezca inalterado por
agentes externos o internos.
modificado por personal autorizado.
Como ejemplo de este principio se puede decir que
la integridad es mantener a salvo la información
protegiéndola de posibles ataques.
7. 3) DISPONIBILIDAD
Este principio corresponde a la capacidad de
encontrarse siempre disponible, para el personal
autorizado y en caso de posibles fallos todo
sistema debería contar con la capacidad de volver
a funcionar sin alterar la productividad de la
organización.
8. El sistema de información debe
contar con los medios necesarios
para identificar a las personas cuyo
acceso este autorizado. Esta medida
se puede decir que es interna
motivado a que estos medios deben
estar inmersos en el SI.
La información debe ser protegida es
decir debe salvaguardarse.
También los medios de
almacenamiento deben ser
protegidos. Con antivirus.
Debe contar con dispositivos para el
registro automático.
Todo sistema deberá contar con
programas actualizados de detección
de virus y de software malicioso.
Estas medidas
consisten en
salvaguardar la
información
presente en
cada sistema de
información, son
precauciones
que se deben
tomar en
cualquier
institución para
así poder
asegurar los
principios y
cumplir con los
objetivos ya
antes
mencionados.
Según la
autoridad
nacional para la
información
clasificada
algunas medidas
son las
siguientes:
MEDIDASDESEGURIDADDESISTEMASDEINFORMACIÓN
9. ORGANIZACIÓN DE SEGURIDAD
Deberá contar
con
Estructura STIC
de la
organización.
Estructura de
operación STIC del
sistema.
Estructura de
control de material
de cifra de la
organización.
Llevaran registro
de
Los sistemas
autorizados.
La información manejada y
extraída en los sistemas.
Los usuarios autorizados.
Las zonas de acceso restringido
de donde se ubican los sistemas.
10. Sera responsable a los sistemas
y en el ámbito de organización
Implantar, aplicar y velar por el cumplimiento de
la normativa STIC.
Solicitar la autorización de acreditación
Definir el concepto de operación.
Llevar a cabo el análisis y gestión de riesgos.
Definir, verificar y supervisar los requisitos de seguridad.
Elaborar la documentación de seguridad.
Gestionar la configuración y los incidentes de seguridad
12. Dispone de un
conjunto
equilibrado
Identifica y
autentica a los
individuos con
acceso autorizado.
Controla los
accesos a la
información.
Verifica y mantiene
la integridad de la
información.
Garantiza el
funcionamiento de
los mecanismos de
seguridad.
Registra la
actividad de los
usuarios.
Controla las
conexiones de los
sistemas.
Seguridad de los sistemas
13. Interconexión de sistemas
Es necesario la acreditación de la interconexión de sistemas.
La acreditación de la interconexión de un sistema es responsabilidad de la AAS.
Surgen nuevas vulnerabilidades y amenazas que afectan a la confidencialidad,
integridad y disponibilidad de la información.
Se incrementa el numero de
usuarios.
Puede tener conexiones o vías
de acceso desconocidos.
El flujo de información entre
ambos sistemas puede requerir
restricciones concretas.
Se produce una conexión entre sistemas cuando se suministra medios físicos y
lógicos de transmisión.
ejemplo: satélite, fibra óptica, etc.
14. Seguridad criptológica
Únicamente utiliza los productos
y sistemas de cifrar certificados.
Habrá medios positivos de
valorar y verificar la protección.
Valora el adecuado
funcionamiento de los productos
y mecanismos criptológicos
Verifica la protección y el control
de la información crispológica.
15. Seguridad criptológica
Los servicios de protección de la información clasificada
serán garantes de asegurar la correcta aplicación de la
normativa de protección en las instalaciones de las cuentas
de cifra.
Llevan registro de: Las zonas de acceso restringido
donde se ubican las cuentas de cifra.
Llevan registro de: El personal autorizado para acceder
a las cuentas de cifra.
16. Seguridad criptológica
Puede dividirse en :
• Incluye cualquier
dispositivo o mecanismo
empleado para cifrar y
descifrar la información.
Equipos de
cifra
• Incluye soportes de
claves, sistema de
códigos, sistemas de
autenticación. Se
emplean directamente en
el proceso de cifrado y
descifrado.
Material de
claves • Incluye toda la
documentación
controlada,
principalmente técnica.
La información que porta
debe ser protegida.
Publicaciones
de cifra
17. Las herramientas tecnológicas mas
importantes para salvaguardar los
recursos de información son:
1)Los firewall: es un sistema que protege a un ordenador o a una
red de ordenadores, además evita que los usuarios no autorizados
accedan a una red privada.
18. 2)Sistemas de detección de intrusos: según la revista del
instituto tecnológico de informática son software que se ejecutan
en los servidores monitorizan la actividad de los sistemas en
busca de violaciones de la política de seguridad, tales como
ataques de denegación de servicio. Entre otras.
19. Entre otras herramientas y tecnologías necesarias para la
protección de los sistemas de información se hace mención de :
•Contraseñas
•Tokens
•Tarjetas inteligentes
•Cifrado, codificación y encriptación de mensajes
•Software antivirus
•Software antispyware
20. VULNERABILIDAD Y ABUSOS DE
LOS SISTEMAS DE INFORMACIÓN
Ocurre en cualquier punto de acceso en la red.
Provoca daños al acceder a los sistemas sin autorización.
Roban datos valiosos durante la transmisión.
Piratería informática.
Los intrusos niegan servicios para interrumpir la operación de sitios web.
Destruyen o alteran datos almacenados en la base de datos.
Instalación inapropiada hacen que el software falle.
21. Referencias
https://www.rediris.es/cert/doc/unixsec/node26.html
Capitulo 8 seguridad en sistemas de información.
Pág.. 7, 37,293,294.
Autoridad nacional para la protección de la
información clasificada. Pag.6, 14.
NS/05 seguridad en sistemas de información y la
comunicacion.pag. 14,15,18,19,20,21.
seguridad y privacidad en los sistemas informáticos
Enrique Hernández Orallo
(ehernandez@disca.upv.es) PAG.6,13