Concepseguridad

Páginas: 7 (1540 palabras) Publicado: 9 de enero de 2016








CONCEPTOS DE SEGURIDAD


Para el planteamiento y desarrollo de esta guía de aprendizaje vamos a definir conceptos básicos de seguridad:
Información: es “acción y efecto de informar”.
Informar: es “dar noticia de una cosa”.
Redes: es “el conjunto sistemático de caños o de hilos conductores o de vías
de comunicación o de agencias y servicios o recursos para determinado fin”.Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de
riesgo”.
Seguridad en Redes: es mantener la provisión de información libre de riesgo y brindar servicios para un determinado fin.
¿Qué es una red global?. El concepto de red global incluye todos los recursos informáticos de una organización, aún cuando estos no estén interconectados:
• Redes de área local (LAN),
• Redes deárea metropolitana (MAN),
• Redes nacionales y supranacionales (WAN),
• Computadoras personales, minis y grandes sistemas.
Confidencialidad:
Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su
totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de informaciónconfidencial.
Integridad:
Es necesario proteger la información contra la modificación sin el permiso del
Dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc. Esto comprendecualquier tipo de modificaciones:
• Causadas por errores de hardware y/o software.
• Causadas de forma intencional.
• Causadas de forma accidental
Cuando se trabaja con una red, se debe comprobar que los datos no fueron
Modificados durante su transferencia.
Autenticidad :
En cuanto a telecomunicaciones se refiere, la autenticidad garantiza que quien dice ser "X" es realmente "X". Es decir, se debenimplementar mecanismos para verificar quién está enviando la información.
No – repudio:
Ni el origen ni el destino en un mensaje deben poder negar la transmisión. Quien envía el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa.

Disponibilidad de los recursos y de la información:
De nada sirve la información si se encuentra intacta en el sistema pero los
Usuarios no puedenacceder a ella. Por tanto, se deben proteger los servicios de cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no autorizada.
Vulnerabilidad:
Debilidad en los sistemas que puede ser explotada para violar el comportamiento esperado de una red.
Amenaza:
Es la explotación potencial de una debilidad. Es un evento.
Las amenazas son constantes y pueden ocurriren cualquier momento. Esta relación de frecuencia-tiempo, se basa en el concepto de riesgo, lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto débil. Las mismas se podrán dividir en tres grandes grupos:
Amenazas naturales – condiciones de la naturaleza y la intemperie que podrán causar daños a los activos, tales como fuego, inundación,terremotos.
Intencionales – son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información.
Involuntarias - son amenazas resultantes de acciones inconscientes de usuarios, por virus electrónicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes.
Entre las principales amenazas, laocurrencia de virus, la divulgación de contraseñas y la acción de hackers están entre los más frecuentes.
Riesgo:
El riesgo es la probabilidad de que las amenazas exploten los puntos débiles, causando pérdidas o daños a los activos e impactos al negocio, es decir, afectando: La confidencialidad, la integridad y la disponibilidad de la información.
Control:
Las medidas de seguridad son acciones...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS