adopcion de pautas de seguridad informatica

Páginas: 54 (13463 palabras) Publicado: 10 de noviembre de 2015
1 de 68

http://educacionadistancia.juntadeandalucia.es/cursos/blocks/recopila/r...

Adopción de pautas de seguridad
informática.
Caso práctico
A María le han ofrecido un trabajo de
administrativa en una pequeña empresa,
pero debe encargarse además del
mantenimiento
de
los
equipos
informáticos. Tiene conocimientos a nivel
usuario, sobre todo de hardware, y algún
amigo que la puede asesorar unpoco,
pero no le va a ser suficiente. A ella
siempre le han gustado los ordenadores y ha aprendido de manera
autodidacta, pero no posee los conocimientos necesarios como para poder
resolver todos los problemas, sobre todo los relativos a la seguridad
informática. Su jefe le ha comentado que está preocupado con la seguridad
del sistema porque un antiguo empleado se ha llevado mucha información, élno tiene ni idea de ordenadores y quiere una persona de total garantía. A
María siempre la han atraído los temas relacionados con los delitos
informáticos,
hackers, virus y cosas parecidas, además, todo el mundo
dice que hay mucho futuro para gente con conocimientos de seguridad en
informática. Para no perder el tiempo se ha comprado algunos libros y ha
decidido aceptar el trabajo y laresponsabilidad de hacerlo bien. El primer
paso será adquirir los conocimientos básicos sobre seguridad y adoptar las
pautas de seguridad básicas para poner el sistema en funcionamiento.

Materiales actualizados por el profesorado de la Junta de
Andalucía

Aviso legal

09/11/2015 15:48

2 de 68

http://educacionadistancia.juntadeandalucia.es/cursos/blocks/recopila/r...

Materiales desarrolladosinicialmente por el Ministerio de
Educación, Cultura y Deporte
Aviso Legal

09/11/2015 15:48

3 de 68

http://educacionadistancia.juntadeandalucia.es/cursos/blocks/recopila/r...

1.-Fiabilidad, confidencialidad,
integridad y disponibilidad.
Caso práctico
La clave de todo sistema seguro es
asegurar la fiabilidad, la confidencialidad,
integridad y la disponibilidad de todos los
elementos de un sistema.
—Sémás o menos lo que significan esos
términos. Voy a ver cuál es su significado
para un sistema informático —dice
María.
María tratará de comprender qué es un sistema seguro, comprendiendo
estos términos y para ello comenzará con el diccionario.
—¡Es hora de volver a la biblioteca! ¡Empezamos a estudiar otra vez!

Un sistema de información se define como seguro, según la regla
cumple con loselementos básicos de la seguridad informática:

ISO 27002, si

Fiabilidad.
Confidencialidad.
Integridad.
Disponibilidad.

Las definiciones propuestas por la Real Academia de la Lengua para estas palabras son:

Fiabilidad: “Cualidad de ser fiable”. “Probabilidad de buen funcionamiento de
algo”.
Confidencialidad: “Cualidad de confidencial”. “Que se hace o se dice en
confianza o con seguridad recíprocaentre dos o más personas”.
Integridad: “Cualidad de íntegro”. “Que no carece de ninguna de sus partes”.
Disponibilidad: “Cualidad o condición de disponible”. “Que se puede

09/11/2015 15:48

4 de 68

http://educacionadistancia.juntadeandalucia.es/cursos/blocks/recopila/r...

disponer libremente de ella o que está lista para usarse o utilizarse”.

Extrapolando estas definiciones a un sistema deinformación, se puede decir que un sistema es fiable
si funciona correctamente, es decir, realiza las
funciones para las que fue diseñado, es
confidencial si la información es accesible
solamente para las personas autorizadas, íntegro si
el contenido de la información transmitida no se
altera o se altera solamente por personal autorizado,
y está disponible si el sistema funciona y si los
usuariostienen acceso a todos los componentes del
sistema, aunque sea con diferentes niveles de seguridad.
Otra cualidad que debe cumplir un sistema seguro es el de no repudio.
Esta cualidad se puede aplicar tanto en origen como en destino. Por una parte debe
garantizar al emisor que la información fue entregada al receptor (no repudio en
destino) y por otra, ofrece una prueba al receptor del origen de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pautas seguro
  • Seguridad informatica
  • Seguridad informatica
  • seguridad informatica
  • Seguridad Informatica
  • seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS