ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SISTEMAS OPERATIVOS I


Enviado por   •  5 de Diciembre de 2011  •  Tesis  •  2.652 Palabras (11 Páginas)  •  542 Visitas

Página 1 de 11

INSTITUTO TECNOLOGICO SUPERIOR DE VALLADOLID

ALUMNO:

IVAN LEOVIGILDO CUPUL KUYOC

CARRERA:

INGENIERÍA EN SISTEMAS COMPUTACIONALES

GRADO Y GRUPO: 3ºB

ASIGNATURA:

SISTEMAS OPERATIVOS I

DOCENTE:

L.I. LUIS ALBERTO BALAM MUKUL

UNIDAD VI

PROTECCION Y SEGURIDAD

CARPETA DE EVIDENCIAS

FECHA DE ENTREGA

05 / DICIEMBRE / 11

Nombre: IVAN LEOVIGILDO CUPUL KUYOC Matrícula: 10070039

Nombre del curso:

PROTECCION Y SEGURIDAD Nombre del profesor:

L.I. LUIS ALBERTO BALAM MUKUL

Módulo:

UNIDAD VI Actividad:

INVESTIGACION

Fecha: 05 / DICIEMBRE / 11 Equipo: INDIVIDUAL

Bibliografía:

www.acis.org.co/memorias/JornadasSeguridad/IIJNSI/estandares.ppt

Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad Informática.

1. INVESTIGAR CONCEPTO DE SEGURIDAD Y SUS ESTÁNDARES.

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener a acceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.

Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas.

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.

Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.

Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje. La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a situaciones de peligro y la actuación para quedar a cubierto frete a contingencias. Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones.

 Seguridad física.

 Seguridad de operación.

Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

Amenazas y objetivos de seguridad.

Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras incluyen:

1.- Revelación no autorizada de la información.

2.- Alteración o destrucción no autorizada de la información.

3.-Uso no autorizado de servicios.

4.- Denegación de servicios a usuarios legítimos.

La revelación de información a entidades no autorizadas puede dar lugar a brechas en la privacidad y a pérdidas tangibles para el propietario de la información.La alteración o destrucción no detectadas de información que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente. El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio. La denegación de servicio implica generalmente alguna forma de daño al sistema informático que da lugar a una pérdida parcial o completa del servicio prestado a los clientes legítimos. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:

• Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación.

• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas.

• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas.

• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.

Tipos de amenazas.

Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información.

• Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.

• Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto.

• Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad.

ESTANDARES

ISO/IEC 27000-series

La serie

...

Descargar como (para miembros actualizados)  txt (18.8 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com