Seguridad Informatica

Páginas: 26 (6468 palabras) Publicado: 12 de diciembre de 2012
Inciación a la seguridad en los  Sistemas Informáticos

José Carlos Collado Machuca Manuel Fernández Barcell
 

Dpto. de Lenguajes y Sistemas Informáticos
 

Propósitos del Tema
 Divulgar los conceptos de:

Conceptos sobre Seguridad de la  información Conceptos sobre TCP/IP Funcionamientos de redes Criptografía Mecanísmos y Medios técnicos de  seguridad

Seguridad: definiciones“Sabemos que es hasta que alguien 

nos pide que lo definamos”  nos pide que lo definamos (Descartes)

¿Qué entendemos por seguridad? 

Real Academia de la Lengua:
SEGURIDAD: Cualidad de seguro SEGURO: libre y exento de todo peligro,  daño o riesgo

Definiciones de Seguridad Informática:  Consejo Superior de Informática

 Conjunto de técnicas y procedimientos 

que tienen como misión la protección de los bienes informáticos de una  organización  Bienes informáticos
Hardware Datos Programas

Consejo Superior de Informática
 Conjunto de medidas encaminadas al 

mantenimiento de la  confidencialidad,autenticidad, integridad  y la disponibilidad de los bienes  informáticos

Definiciones de Seguridad:  “Internet Society”  Internet Society
 Es un concepto multidimensional Cuando pensamos en la seguridad nos 

referimos a uno o más de los siguientes  aspectos:
Autentificación Control de acceso Auditoría de actividades Confidencialidad Integridad Rfc2828 Disponibilidad ftp.isi.edu/in­notes/rfc2828.txt No repudiación

Autentificación:
 Dar y reconocer la autenticidad de ciertas 

informaciones del Dominio y/o la identidad  de los actores y/o la autorización por parte de los autorizadores y la verificación
Que los datos, las personas y programas  son auténticos Verificar la identidad

Confidencialidad:
 Condición que asegura que la información 

no pueda estar disponible o ser descubierta  por o para personas, entidades o procesos  no autorizados  Acceso sólo entes autorizados

Disponibilidad:
 Grado en el que un dato está en el lugar, 

momento y forma en que es requerido por el usuario autorizado  Los bienes informáticos pueden ser  utilizado cuándo y cómo lo requieran los  usuarios autorizados Integridad + disponibilidad = confiabilidad

Integridad:
 Condición de seguridad que garantiza que 

la información es modificada, incluyendo  su creación y borrado, sólo por personal  autorizado  Modificación sólo por personal  autorizado

Control de acceso
Protección de los recursos del sistema 

contra accesos no autorizados

El uso de los recursos del sistema están  regulados conforme a una política de  seguridad Solo es permitido a las entidades  autorizadas( usuarios, programas,  procesos, otros sistemas..), de acuerdo a la  política de seguridad

No repudiación
 No poder negar la intervención en una 

operación o comunicación

Auditoría de actividades
Registro cronológico de las actividades 

del sistema que permitan la  reconstrucción y examen de los eventos  ocurridos
Registro de eventos

ISO/IEC 17799 la información
 La información es un activo que tiene valor 

para la organización y requiere una protección  adecuada.   La seguridad de la información la protege de  un amplio elenco de amenazas para asegurar  la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno  de inversiones y las oportunidades de  negocios.

ISO/IEC 17799 formas información
 La información adopta diversas formas. 

Puede estar impresa o escrita en papel,  Almacenada electrónicamente,  Transmitida por correo o por medios electrónicos,  Mostrada en filmes o hablada en conversación.. 
 Debería protegerse adecuadamente cualquiera que sea la forma que tome o los  medios por los que se comparta o almacene.

ISO/IEC 17799 Características
 La seguridad de la información se caracteriza 

aquí por la preservación de:

Su confidencialidad, asegurando que solo quien  está autorizado puede acceder a la información Su integridad, asegurando que la información y sus  métodos de procesos son exactos y completos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS