SISTEMAS OPERATIVOS I
ivanleoTesis5 de Diciembre de 2011
2.652 Palabras (11 Páginas)599 Visitas
INSTITUTO TECNOLOGICO SUPERIOR DE VALLADOLID
ALUMNO:
IVAN LEOVIGILDO CUPUL KUYOC
CARRERA:
INGENIERÍA EN SISTEMAS COMPUTACIONALES
GRADO Y GRUPO: 3ºB
ASIGNATURA:
SISTEMAS OPERATIVOS I
DOCENTE:
L.I. LUIS ALBERTO BALAM MUKUL
UNIDAD VI
PROTECCION Y SEGURIDAD
CARPETA DE EVIDENCIAS
FECHA DE ENTREGA
05 / DICIEMBRE / 11
Nombre: IVAN LEOVIGILDO CUPUL KUYOC Matrícula: 10070039
Nombre del curso:
PROTECCION Y SEGURIDAD Nombre del profesor:
L.I. LUIS ALBERTO BALAM MUKUL
Módulo:
UNIDAD VI Actividad:
INVESTIGACION
Fecha: 05 / DICIEMBRE / 11 Equipo: INDIVIDUAL
Bibliografía:
www.acis.org.co/memorias/JornadasSeguridad/IIJNSI/estandares.ppt
Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad Informática.
1. INVESTIGAR CONCEPTO DE SEGURIDAD Y SUS ESTÁNDARES.
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener a acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas.
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje. La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a situaciones de peligro y la actuación para quedar a cubierto frete a contingencias. Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones.
Seguridad física.
Seguridad de operación.
Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.
Amenazas y objetivos de seguridad.
Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras incluyen:
1.- Revelación no autorizada de la información.
2.- Alteración o destrucción no autorizada de la información.
3.-Uso no autorizado de servicios.
4.- Denegación de servicios a usuarios legítimos.
La revelación de información a entidades no autorizadas puede dar lugar a brechas en la privacidad y a pérdidas tangibles para el propietario de la información.La alteración o destrucción no detectadas de información que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente. El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio. La denegación de servicio implica generalmente alguna forma de daño al sistema informático que da lugar a una pérdida parcial o completa del servicio prestado a los clientes legítimos. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:
• Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación.
• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas.
• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas.
• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.
Tipos de amenazas.
Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información.
• Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.
• Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto.
• Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad.
ESTANDARES
ISO/IEC 27000-series
La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC).
La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). la mayoría de estas normas se encuentran en preparación e incluyen:
ISO/IEC 27000 - es un vocabulario estandard para el SGSI. Se encuentra en desarrollo actualmente.
ISO/IEC 27001 - es la certificación que deben obtener las organizaciones. Norma que especifica los requisitos para la implantación del SGSI. Es la norma más importante de la familia. Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los procesos. Fue publicada como estandar internacional en octubre de 2005.
ISO/IEC 27002 - Informationtechnology - Security techniques - Code of practiceforinformationsecuritymanagement. Previamente BS 7799 Parte 1 y la norma ISO/IEC 17799. Es código de buenas prácticas para la gestión de seguridad de la información.
Fue publicada en julio de 2005 como ISO 17799:2005 y recibió su nombre oficial ISO/IEC 27002:2005 el 1 de julio de 2007.
ISO/IEC 27003 - son directrices para la implementación de un SGSI. Es el soporte de la norma ISO/IEC 27001. Publicada el 1 de febrero del 2010, No esta certificada actualmente.
ISO/IEC 27004 - son métricas para la gestión de seguridad de la información. Es la que proporciona recomendaciones de quién, cuándo y cómo realizar mediciones de seguridad de la información. Publicada el 7 de diciembre del 2009, no se encuentra traducida al español actualmente.
ISO/IEC 27005 - trata la gestión de riesgos en seguridad de la información. Es la que proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación de riesgos de Seguridad en la Información, en soporte del proceso de gestión de riesgos de la norma ISO/IEC 27001. Es la más relacionada a la actual British Standard BS 7799 parte 3. Publicada en junio de 2008.
ISO/IEC 27006:2007 - Requisitos para la acreditación de las organizaciones que proporcionan la certificación de los sistemas de gestión de la seguridad de la información. Esta norma específica requisitos específicos para la certificación de SGSI y es usada en conjunto con la norma 17021-1, la norma genérica de acreditación.
ISO/IEC 27007 - Es una guía para auditar al SGSI. Se encuentra en preparación.
ISO/IEC 27799:2008 - Es una guía para implementar ISO/IEC 27002 en la industria de la salud.
ISO/IEC 27001
El estándar para la seguridad de la información ISO/IEC 27001 (Informationtechnology - Security techniques - Informationsecuritymanagementsystems - Requirements) fue aprobado y publicado como estándar internacional en octubre de 2005 por International OrganizationforStandardization y por la comisión International ElectrotechnicalCommission.
Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 17799 (actual ISO/IEC 27002) y tiene su origen en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British StandardsInstitution (BSI).
Nombre: IVAN LEOVIGILDO CUPUL KUYOC Matrícula: 10070039
Nombre del curso:
PROTECCION Y SEGURIDAD Nombre del profesor:
L.I. LUIS ALBERTO BALAM MUKUL
Módulo:
UNIDAD VI Actividad:
CUADRO SINOPTICO
Fecha: 05 / DICIEMBRE / 11 INDIVIDUAL
Bibliografía:
2. REALIZAR UN CUADRO SINÓPTICO SOBRE LAS AMENAZAS AL SISTEMA MÁS COMUNES EN LA ACTUALIDAD Y SU VULNERABILIDAD.
Nombre: IVAN LEOVIGILDO
...