Seguridad Informatica
MMAYYTTE521 de Enero de 2014
2.830 Palabras (12 Páginas)366 Visitas
COMPETENCIAS A DESARROLLAR.
1. Comprueba que el software del equipo de computo este actualizado.
2. Soluciona dificultades presentados en el equipo de computo en el hardware y software.
3. Instala los controladores de los perifericos de los equipos de computo.
4. Detecta anomalias en los equipos de computo y perifericos.
QUE ES SEGURIDAD INFORMÁTICA
Es el área de la informatica que se enfoca en la proteccion de la infraestructura comunicacional y todo lop relacionado co esta ( incluyendo la información contenida)
para ello existe una serie de estandares, protocologos, metodos, reglas, heramientas y leyes consebidas para minimizar los posibles riesgos ala infraestructura a ala informacon.
La seguridad informatica comprende el software, base de datos, metadatos, archivos, y todo lo que la organizacion valore ( activo ) y signifique un riesgo si esta llega a manos de otra persona. Este tipo de informacion se conose como informacion priviligiada o confidencial.
OBJETIVO DE LA SEGURIDAD INFORMATICA
Esta consebida para proteger los activos informaticos y deve ser administrada segun los criterios establecidos popr los administradores y supervisores evitando que usuarios internos no autorizados puedan acceder a ellas sin autorización.
DIFERENCIA ENTRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACION.
Seguridad Informatica: Se centra en proteger las infraestructuras tecnologicas de la comunicacion que soportan la organizacion.
( se centra basicamente en hardware y software ).
Seguridad de la Informacion: Tiene como proposito proteger la informacion de una organizacion, independientemente del lugar en que se localice, impresos en papel, en los discos duros de la computadora o` incluso en la memoria de la personas que la conocen.
la seguridad de la información tiene tres principios.
1.-¿ QUE ES LA SEGURIDAD DE LA INFORMACION?
PODEMOS ENTENDER COMO SEGURIDAD UNA CARACTERISTICA DE CUALQUIER SISTEMA ( INFORMATICO O NO) QUE NOS INDICA QUE ESTE SISTEMA ESTA LIBRE DE PELIGRO DAÑO O RIEGO.
2.-¿ QUE ES INTEGRIDAD DEL SISTEMA?
SE REFIERE A LA PROTECCION DE INFORMACION, DATOS, SITEMAS Y OTROS ACTIVOS INFORMATICOS CONTRACAMBIOS O ALTERACIONES EN SU ESTRUCTURA.
3.-¿ QUE ES CONFIDENCIALIDAD?
TIENE RELACION ALA PROTECCION DE INFORMACION FRENTE A POSIBLES ACCESOS NO AUTORIZADOS.
4.-¿ QUE ES DISPONIBILIDAD?
ES LA GARANTIA DE LOS USUARIOS AUTORIZADOS PUEDAN ACCEDER A LA INFORMACION Y RECURSOS CUANDO LA NECESITEN.
5.-¿ QUE ES SEGURIDAD INFORMATICA?
ES EL AREA DE LA INFORMATICA, QUE SE ENFOCA EN LA PROTECCION DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA. ( INCLUYENDO LA INFORMACION CONTENIDA)
6.-¿ QUE ES SEGURIDAD LOGICA?
CONCISTE EN LA APLICACION DE BARRERAS Y PROCEDIMIENTOS QUE RESGUARDEN ACCESO A LOS DATOS Y SOLO SE PERMITA ACCEDER A ELLA ALAS PERSONAS AUTORIZADAS PARA HACERLO.
7.-¿ COMO CONSEGUIR LA SEGURIDAD LOGICA?
a) RESTRIGUIR EL ACCESO DE LOS PROGRAMAS Y ARCHIVOS.
b) HASEGURAR QUE LOS OPERADORES PUEDAN TRABAJAR SIN NINGUNA SUPERVICION MINUCIOSA.
c) HACEGURAR QUE SE ESTEN UTILIZANDO LOS DATOS, ARCHIVOS Y PROGRAMAS CORRECTOS EN Y EL CONOSIMIENTO CORRECTO.
d) QUE LA INFORMACION TRANMITIDA SEA RECIBIDA POR EL DESTINATARIO. AL CUAL A SIDO ENVIADA Y NO A OTRO.
e) QUE LA INFORMACION RECIVIDA SEA LA MISMA QUE HACES OTRAS MEDIDAS.
f) QUE EXISTAN SISTEMAS ALTENATIVOS SECUNDARIOS DE TRANSMICION DE DIFERENTES PUNTOS.
g) QUE SE DISPONGA DE PASOS ALTERNATIVOS DE EMERGENCIA PARA LA TRANSMICION DE INFORMACION.
8.-¿QUE ES SEGURIDAD FISICA?
CONCISTE EN LA APLICACION DE BARRERAS FISICAS Y PROCEDIMIENTOS DE CONTROL COMO MEDIDAS DE PREVENCION Y CONTRA MEDIDAS ANTE AMENAZAS A LOS RECURSOS DE LA INFORMACION CONFIDENCIAL, SE REFIERE A LOS CONTROLES Y MECANISMOS DE SEGURIDAD DENTRO Y FUERA DEL CENTRO DE COMPUTO ASI COMO LAS MEDIDAS DE ACCESOS REMOTOS AL Y DESDE EL MISMO.
9.-¿ CUALES SON LAS PRINCIPALES AMENAZAS QUE SE PREVEN EL LA SEGURIDAD FISICA?
a) DESASTRES NATURALES, INCENDIOS ACCIDENTALES, TORMENTAS E INUNDACIONES.
b) AMENAZAS CREADAS POR EL HOMBRE.
c) DISTURBIOS, SABOTAJES INTERNOS, EXTERNOS DELIBERADOS.
10.-¿ QUE ES LA POLITICA DE SEGURIDAD?
SON LAS REGLAS Y PROCEDIMIENTOS QUE REGULAN LA FORMA EN QUE UNA ORGANIZACION PREVIENE, PROTEJE Y MANEJA LOS RIESGOS DE DIFERENTES DAÑOS.
11.-¿ CUALES SON LOS OBJETIVOS DE UNA POLITICA DE SEGURIDAD?
INFORMAR AL MAYOR NIVEL DE DETALLE A LOS USUARIOS, EMPLEADOS Y GERENTES DE LAS NORMAS Y MECANISMOS QUE DEBEN PROTEGER LOS COMPONENTES DE LOS SISTEMA DE ORGANIZACION.
12.-¿ QUE CONBIENE HACER PARA ELABORAR UNA POLITICA DE SEGURIDAD?
a) ELABORAR REGLAS Y PROCEDIMIENTOS PARA CADA SERVICIO DE LA ORGANIZACION.
b) DEFINIR LAS ACCIONES A EMPRENDER Y ELEGIR LAS PERSONAS A CONTACTAR EN CASO DE DETECTAR UNA POSIBLE INTRUCION.
c) SINCIBILIZAR LOS OPERADORES CON LOS PROBLEMAS LIGADOS CON LA SEGURIDAD DE LOS SISTEMAS INFORMATICOS.
13.-¿ CUALES SON LOS PRINCIPALES COSEJOS PARA MANTENER LA SEGURIDA INFORMATICA?
1) MANTENER ACTUALIZADO EL SISTEMA OPERATIVO DE TU EQUIPO.
2) INSTALAR Y MATENER ACTUALIZADO UN SISTEMA SOFTWARE ANTIVIRUS.
3) PROTEJE TU EQUIPO DE TRABAJO.
4) MANTENER LOS POSSWORDS DE ACCESO EN SECRETO.
5) EVITE LA INSTALACION DE SOFTWARE DE DUDOSA PROCEDENCIA.
6) EVITE ENVIAR INFORMACION CONFIDENCIAL POR MEDIOS ELECTRONICOS INSEGUROS.
7) RESPALDAR TU INFORMACION FRECUENTEMENTE.
8) REALIZAR MANTENIMIENTO PREVENTIVO AL EQUIPO.
9) BLOQUEAR SU EQUIPO AL SEPARARSE DE SU ESCRITORIO.
10) APAGAR SU EQUIPO DURANTE LAS AUSENCIAS PROLONGADAS.
14.-¿ PORQUE LA INFORMACION REQUIERE UNA PROTECCION ADECUADA?
HOY EN DIA ES UNO DE LOS ACTIVOS MAS IMPORTANTES DE LAS ORGANIZACIONES.
15.-¿EN QUE SE DIVIDE LA SEGURIDAD DE LA INFORMACION?
EN SEGURIDAD LOGICA Y
EN SEGURIDAD FISICA.
MAESTRO: ALEJANDRO ZARAGOZA.
UNIDAD IISEGUNDO PARCIAL
CLASES DE ATAQUES DE LA SEGURIDAD.
CLASES DE ATAQUES ACCIDENTAL.
- Errores de Software
- Errores de Hardware
- Mala Administración
CLASES DE ATAQUE INTENCIONAL
Se dividen en dos:
INTENCIONAL PASIVO
- Divulgación de datos
- Análisis de trafico
INTENCIONAL
-Destrucción de datos
Revision de datos.
-Copia de datos
- Bloqueo.
ANÁLISIS DE RIESGO
Es el activo mas importante es la información y por lo tanto debe de existir técnicas que la aseguren.
para evitar el riesgo a nuestro equipo debemos de restringir el acceso a nuestra información, a los accesos de los usuarios a personas no autorizadas, el acceso a neutra red.
Debemos asegurar que los usuarios trabajen pero no puedan modificar los programas ni archivos que no correspondan.
Debemos asegurar que la información transmitida sea la misma que reciba el destinatario al cual sea enviada y no llegue a otro.
TRES LEYES DE LA SEGURIDAD INFORMÁTICA.
1.- No existe sistema absolutamente seguros.
2.- Reducir la vulnerabilidad.
3.- Táctica mente los intrusos brinca la criptograma.
AMENAZAS
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concentración a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
TIPOS DE AMENAZAS
Se Clasifican en Dos.
• Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
• No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir
...