Objetivo de la seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 9 (2163 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de agosto de 2012
Leer documento completo
Vista previa del texto
Objetivo de la Seguridad Informática

El objetivo de la seguridad informática es
mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.

www.segu-info.com.ar 2007 - 5

Elementos de la Seguridad Informática
Integridad
Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuariosautorizados.

Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.

Privacidad
Los componentes del sistema son accesibles sólo
por los usuarios autorizados.

www.segu-info.com.ar 2007 - 6

1

Elementos de la Seguridad Informática
Control
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.Autenticidad
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.

No Repudio
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.

Auditoria
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
www.segu-info.com.ar 2007 - 7

2

Operatividad vs Seguridad
1
OPERATIVIDAD

=
SEGURIDAD
Lafunción se vuelve
exponencial
acercandose al
100% de seguridad

www.segu-info.com.ar 2007 - 8

Seguridad Física

Aplicación
de
barreras
físicas
y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información.

www.segu-info.com.ar 2007 - 9

1

Seguridad Física
Amenazas
Incendios
Inundaciones
Terremotos
Trabajos noergométricos
Instalaciones eléctricas
• Estática
• Suministro ininterrumpido de corriente
• Cableados defectuosos

Seguridad del equipamiento
www.segu-info.com.ar 2007 - 10

2

Seguridad Física
Controles
Sistemas de alarma
Control de personas
Control de vehículos
Barreras infrarrojas-ultrasónicas
Control de hardware
Controles biométricos
• Huellas digitales
• Control de voz
• Patronesoculares
• Verificación de firmas
www.segu-info.com.ar 2007 - 11

3

Seguridad Lógica

Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo.

www.segu-info.com.ar 2007 - 12

1

Seguridad Lógica
Identificación: El usuario se da a conocer al
sistema.
Autentificación: Verificación delsistema ante
la Identificación.

Formas de Autentificación-Verificación
. Algo que la persona conoce - Password
. Algo que la persona es - Huella digital
. Algo que la persona hace - Firmar
. Algo que la persona posee - Token Card
www.segu-info.com.ar 2007 - 13

2

Delito Informático
Cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el
procesadoautomático de datos y/o
transmisiones de datos.
Se realizan por medios informáticos y tienen
como objeto a la información en sí misma.

www.segu-info.com.ar 2007 - 14

1

Delitos Informáticos
Fraudes cometidos mediante manipulación
de computadoras
Daños a programas o datos almacenados
Manipulación de datos de E/S
Distribución de virus
Espionaje
Acceso no autorizado
Reproducción ydistribución de programas
protegido por la ley
www.segu-info.com.ar 2007 - 15

2

Amenazas Humanas
Hacker: persona curiosa, inconformista y paciente
que busca su superacion continua aprovechando las
posibilidades que le brindan los sistemas.

Cracker: hacker dañino.
Phreaker: persona que engaña a las compañias
telefónicas para su beneficio propio.

Pirata Informático: persona quevende software
protegido por las leyes de Copyright.

Creador de virus

Diseminadores de virus

Insider: personal interno de una organización que
amenaza de cualquier forma al sistema de la misma.
www.segu-info.com.ar 2007 - 16

1

Intrusión – Amenazas

www.segu-info.com.ar 2007 - 17

2

Comunicaciones
Protocolo: conjunto de normas que rige el
intercambio de información...
tracking img