Seguridad en los Sistemas de Información

Páginas: 6 (1332 palabras) Publicado: 14 de noviembre de 2015
Seguridad en los
Sistemas de
Información
P R E PA RA D O P O R:
B I L LY R. M A L D O N A D O
E L I Z A B E T H P L A Z A M O N TA LVO
FA B I Á N V I DA L C O LÓ N

Tópico:
Introducción a
los sistemas de
información

Seguridad de la
información:
modelo PDCA

Bases de la
Seguridad
Informática

Vulnerabilidad:
definición y
clasificación

Amenazas a
sistemas de
información

¿Cómo podemos
protegerel
sistema
informático?

Mecanismos
básicos de
seguridad

Introducción a los sistemas de
información
Existen muchas definiciones del término seguridad. Simplificando, y
en general, podemos definir la seguridad como: "Característica que
indica que un sistema está libre de todo peligro, daño o riesgo."
( Jose Gordillo)
• Cuando hablamos de seguridad de la información estamos
indicando que dichainformación tiene una relevancia especial en
un contexto determinado y que, por tanto, hay que proteger. La
Seguridad de la Información se puede definir como conjunto de
medidas técnicas, organizativas y legales que permiten a la
organización asegurar la confidencialidad, integridad y
disponibilidad de su sistema de información.
• La Seguridad de la Información tiene como fin la protección de lainformación y de los sistemas de la información del acceso, uso,
divulgación, interrupción o destrucción no autorizada.

Seguridad de la información: modelo
PDCA
• La organización de un sistema de seguridad se debe
plantear un Sistema de Gestión de la Seguridad de la
Información (SGSI). El objetivo de un SGSI es proteger la
información y para ello lo primero que debe hacer es
identificar los 'activosde información' que deben ser
protegidos y en qué grado.
• Luego debe aplicarse el plan PDCA ('PLAN – DO –
CHECK – ACT'), es decir Planificar, Hacer, Verificar,
Actuar y volver a repetir el ciclo. Se entiende la
seguridad como un proceso que nunca termina ya que
los riesgos nunca se eliminan, pero se pueden gestionar.

• PLANIFICAR (Plan): consiste en
establecer el contexto en él se
crean laspolíticas de seguridad,
se hace el análisis de riesgos, se
hace la selección de controles y
el estado de aplicabilidad
• HACER (Do): consiste en
implementar el sistema de
gestión de seguridad de la
información, implementar el plan
de riesgos e implementar los
controles.
• VERIFICAR (Check): consiste en
monitorear las actividades y
hacer auditorías internas.
• ACTUAR (Act): consiste en
ejecutar tareasde
mantenimiento, propuestas de

Bases de la Seguridad Informática
• Hablar de seguridad informática en términos absolutos
es imposible y por ese motivo se habla más bien de
fiabilidad del sistema, que, en realidad es una relajación
del primer término.
• En general, un sistema será seguro o fiable si podemos
garantizar tres aspectos:
• Confidencialidad: acceso a la información solo medianteautorización y
de forma controlada.
• Integridad: modificación de la información solo mediante autorización.
• Disponibilidad: la información del sistema debe permanecer accesible
mediante autorización.

• Confidencialidad
En términos de seguridad de la información, la confidencialidad
hace referencia a la necesidad de ocultar o mantener secreto sobre
determinada información o recursos. El objetivo dela
confidencialidad es, entonces, prevenir la divulgación no autorizada
de la información.
• Integridad
En términos de seguridad de la información, la integridad hace
referencia a la fidelidad de la información o recursos. El objetivo de
la integridad es, entonces, prevenir modificaciones no autorizadas
de la información.
• Disponibilidad
En términos de seguridad de la información, ladisponibilidad hace
referencia a que la información del sistema debe permanecer
accesible a elementos autorizados. El objetivo de la disponibilidad
es, entonces, prevenir interrupciones no autorizadas/controladas de
los recursos informáticos.

Disponibilidad

Confidencialid
ad

Integridad

Seguridad de la
Información

Mecanismos básicos de seguridad
• Autenticación: Definimos la Autenticación como la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SISTEMAS DE INFORMACION SURAMERICANA DE SEGUROS
  • Auditoría De Seguridad De Sistemas De Información
  • Seguridad sistema de informacion
  • Caso De Seguridad En Sistema De Informacion
  • SEGURIDAD EN LOS SISTEMAS DE INFORMACION Y TECNOLOGIAS
  • Auditoria de seguridad de sistemas de informacion
  • Sistemas De Información, Control Y Seguridad Informática
  • ENSAYO SISTEMA DE INFORMACION TELEMATICA Y SEGURIDAD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS