pdf tecnologia

Páginas: 5 (1245 palabras) Publicado: 21 de noviembre de 2013
SEGURIDAD
INFORMATICA

CAPITULO 1
Introducción

¿POR QUÉ SEGURIDAD INFORMATICA?

4 Pilares fundamentales:
Aumento del uso de computadoras
Crecimiento explosivo de la redes
Expansión del comercio electrónico
Importancia de los datos

3

¿A QUE APUNTA?
La Seguridad Informática tiene como objetivo la
protección de los sistemas de computación.
Hardware: la computadora y suselementos.
Software: programas almacenados en la
computadora.
Datos: almacenados y en tránsito.

Cap. 1 -- Introducción

4

ASPECTOS DE LA SEGURIDAD
INFORMATICA

Confidencialidad
Integridad
Disponibilidad
No Repudio

Cap. 1 -- Introducción

5

ASPECTOS DE LA SEGURIDAD
INFORMATICA (cont.)

Esa enumeración no presupone un orden de
importancia.
Cada organización deberápriorizar esos aspectos
de acuerdo a sus propias características de
negocio.

Cap. 1 -- Introducción

6

CONFIDENCIALIDAD

Se refiere a que los recursos sean accedidos solo
por las personas que tienen autorización para
hacerlo.

Ejemplo: Un informe de la situación salarial del
personal debe ser leído por el Gerente
General y por el Gerente de RRHH.

Cap. 1 -- Introducción

7 INTEGRIDAD

Se refiere a que los recursos pueden ser creados y/o
cambiados solo por aquellos sujetos que tienen
autorización para hacerlo.

Ejemplo:

La modificación del saldo de una cuenta
bancaria solo puede ser realizada por
su titular.

Cap. 1 -- Introducción

8

DISPONIBILIDAD

Se refiere a que los recursos estén disponibles
para ser accedidos por las personas cuando losrequieran.
Ejemplo: Un corte en las líneas de comunicación
impide el envío y recepción de correo
electrónico.
La falta de disponibilidad implica DENEGACION
DEL SERVICIO.
Cap. 1 -- Introducción

9

NO REPUDIO

Se refiere a la aceptación de un protocolo entre
las dos partes que intervienen en una
comunicación: emisor y receptor .
No Repudio de Origen: el emisor no puede negar
queremitió algo recibido de él por el receptor.
No Repudio de Destino: el receptor no puede
negar que recibió algo enviado para él por el
emisor.

Cap. 1 -- Introducción

10

ASPECTOS DE LA SEGURIDAD
INFORMATICA --- CONCLUSION
Si no existe DISPONIBILIDAD no se puede saber
si hay CONFIDENCIALIDAD, INTEGRIDAD y NO
REPUDIO.

Por lo tanto la DISPONIBILIDAD es la base de la
SeguridadInformática.

Cap. 1 -- Introducción

11

¿CONTRA QUE PROTEGERSE?

Vulnerabilidades
Amenazas
Ataques

Cap. 1 -- Introducción

12

VULNERABILIDADES

Son los puntos débiles de los sistemas.

Todos los componentes del sistema tienen
vulnerabilidades.

En otras palabras: Ningún sistema está libre de
problemas.

Cap. 1 -- Introducción

13

VULNERABILIDADES (cont.)
Unaclasificación:
En el hardware: vida útil de los discos, protección
contra golpes de energía, calidad de los materiales,
etc.
En el software: bugs, puertas traseras, etc.

En los datos: legibilidad.
Cap. 1 -- Introducción

14

VULNERABILIDADES (cont.)
Otra clasificación:
Físicas: lugar donde están los equipos
Naturales: inundaciones, terremotos.
Emanaciones: ondas electromagnéticas.Comunicaciones: cables, satélite.
Humanas: errores, mala intención, falta de
capacitación. Son las principales.
Cap. 1 -- Introducción

15

AMENAZAS
Son los peligros potenciales a los que se expone un
sistema a partir de la existencia de las
vulnerabilidades.
Afectan a la totalidad de los componentes:
hardware, software y datos.

Cuanto más vulnerabilidades tiene un sistema,
másamenazas existen sobre él.

Cap. 1 -- Introducción

16

AMENAZAS (cont.)

Se clasifican en:
Interrupción
Intercepción
Modificación
Generación

Cap. 1 -- Introducción

17

AMENAZAS DE INTERRUPCION

Se puede dañar, perder o dejar de funcionar algo
del sistema.
Ejemplos:

Destrucción del hardware.
Borrado de programas o datos.
Fallos en el sistema operativo.

Pueden...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pdf tecnologia de alimentosa
  • tecnologia industrial pdf
  • Pdf
  • Pdf
  • PDF que es
  • PDF
  • pdf
  • Pdf

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS