Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 34 (8330 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de marzo de 2011
Leer documento completo
Vista previa del texto
Resumen de Seguridad Informatica: Demostrar dominio sobre los conceptos y principios fundamentales relacionados con la seguridad informática, así como la evolución y estado actual de la misma. Evolución histórica y necesidad de desarrollo en la Seguridad Informática. Los primeros elementos de Seguridad Informática surgieron a inicios de los años 60 donde por motivos de la guerra con la crisis delos misiles, el incipiente desarrollo de la tecnología y el potencial investigativo que generaban las Universidades fue necesario formular estrategias de seguridad sobre los dispositivos tecnológicos que garantizaban una fortaleza en la defensa y ataque; con vistas de mantener una posición ventajosa en el escenario mundial. Esta situación permitió el desarrollo de la industria de los sistemasoperacionales, la criptografía, las aplicaciones automatizadas y el hardware por lo que la seguridad de las naciones se basa en la protección de la información automatizada en los diferentes sistemas desarrollados e instalados y los datos que estas mantienen. Principales conceptos en la Seguridad Informática Los bienes informáticos de una institución lo constituyen los activos informáticos de tipoHardware, Software y Datos que son los componentes fundamentales de un sistema de computación. Los datos son generalmente el activo informático más preciado para cualquier institución. El hardware y el software pueden ser caros pero fáciles de reponer, en cambio los datos o la información contienen la vida de una institución y su valor a veces es incalculable. Existen 3 características básicas de laseguridad en la información: - Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo. - Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada. - Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido. ConceptoUna Vulnerabilidad es una debilidad en el sistema de seguridad que puede ser explotada para causar algún daño. Concepto Una Vulnerabilidad es una debilidad en el sistema de seguridad que puede ser explotada para causar algún daño. Concepto Un control es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad. Principios básicos en la Seguridad Informática
Existen algunosmecanismos y estrategias a seguir para mantener una adecuada seguridad informática, y es a lo que llamamos Principios básicos de Seguridad Informática. - Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado. - Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Unatacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. - Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja. -Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento. - Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es limitada ydebiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos. Clasificar los distintos tipos de ataques informáticos y definir los objetivos generales de los mecanismos de defensa. Clasificación general y características de los ataques y programas malignos Cuando una amenaza se materializa decimos que estamos en presencia de un ataque. Los ataques...
tracking img