servicios de seguridad

Páginas: 25 (6204 palabras) Publicado: 14 de septiembre de 2014
Informática
Los servicios de seguridad se clasifican en 6:
Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser.
Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a los bienes e información.
Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes. Este servicio de seguridad va de la manocon la autenticación, ya que para que alguien pueda acceder a un activo, primero deberá validar su identidad.
Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el momento y circunstancia que se desee.
Integridad: Se refiere a que un recurso informático permaneza en el estado ideal, es decir no sufra modificaciones por alguna identidad externa.
No repudio: Es laprevención de que algún emisor o receptor niegue ser el autor de un envío o una recepción, según sea el caso.
El PDCA también conocido como círculo de Deming, es una estrategia de mejora contínua que consiste en 4 pasos:
Plan (Planificar), es la primera fase del proceso, la cual consiste en evaluar los riesgos de seguridad que tienen los activos que se desean proteger, y definir la mejor forma dehacer frente a dichos riesgos.
Do (Hacer), es la siguiente fase mediante la cual se implementan las medidas y mecanismos definidos previamente para hacer frente a las amenazas y vulnerabilidades presentes, con la finalidad de proteger a los activos y evitar en lo posible los ataques informáticos.
Check (Verificar), consiste en realizar un análisis acerca de si realmente se están cumpliendo losobjetivos con las medidas implementadas, de no ser así se debe realizar una re planeación sobre cómo se debe atacar el problema.           
Acto (Actuar), se realizan los cambios requeridos para obtener una mejora en el proceso y se cumplan con los objetivos iniciales.
Una vulnerabilidad es todo aquello que no ha sido considerado en la protección de los activos, son las debilidades que tienenlos bienes y que pueden ser explotadas por una amenaza.
Las vulnerabilidades son muy variadas y al igual que las amenazas poseen una clasificación de acuerdo a su origen:
 
Física: Se refiere a las debilidades que pueda tener el entorno físico en el que se encuentran los activos, por ejemplo el control de acceso al lugar en donde se encuentran los  bienes. 
 
Natural: Son las vulnerabilidadesque tienen que ver con que el sistema pueda ser dañado en caso de que ocurra algún desastre natural o ambiental. Ejemplos de estas vulnerabilidades son que no se cuente con salidas de emergencia, no tener techos o paredes impermeables, que el centro de cómputo no esté ubicado en una zona climatológicamente adecuada, etcétera.
Un ataque es la culminación de una amenaza, esto ocurre cuando dichaamenaza se aprovecha de una o varias vulnerabilidades que existan en un sistema. En otras palabras, un ataque es cuando ocurre la acción que causa algún daño a los activos.
 
 
 
Los ataques pueden clasificarse con base en el lugar de su realización, es decir, pueden ser internos o externos. Al igual que las amenazas, un ataque externo es aquel que proviene de agentes externos; así mismo elinterno es aquél que se origina dentro de la propia organización, por lo que regularmente son ocasionados por el propio personal o los mismos usuarios.
 
Por otra parte existe otra clasificación de los ataques, la cual se basa en el tipo de daño que se causa a los bienes. Bajo esta naturaleza, los ataques pueden ser activos o pasivos. Los pasivos son aquellos que no provocan una modificación,alteración o daño físico a los bienes, sino que únicamente se dedican a observar, escuchar o monitorear los lugares donde se encuentran los bienes o los mismos bienes. Debido a esto es muy común que los propietarios de dichos activos no se percaten de que han sufrido un ataque.
 
Contrariamente, un ataque activo es aquél que sí provoca  una alteración o daño físico a los dispositivos, equipos,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Servicios seguridad
  • seguridad en las estaciones de servicio
  • Servicios, Comercio, Seguros
  • Modelo Contrato Servicio De Seguridad
  • Medidas De Seguridad En Estaciones De Servicio
  • seguridad servicio de urgencias
  • Ensayo servicios privados de seguridad
  • Productos y servicios de seguros

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS