Tecnologias amenazas aaa

Solo disponible en BuenasTareas
  • Páginas : 7 (1577 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de agosto de 2012
Leer documento completo
Vista previa del texto
Taller Amenazas Hardering y AAA

1. Que es riesgo en seguridad informática?
Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de datos. 
Además, la tendencia crecientehacia la incorporación de sistemas informáticos más complejos, dan lugar a una nueva etapa en la ingeniería del software además de los sistemas de información operan en un ambiente que esta lleno de peligros latentes.
Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:
Personas tanto internas como externas de la organización.
Desastresnaturales.
Por servicios, suministros y trabajos no confiables e imperfectos.
Por la incompetencia y las deficiencias cotidianas.
Por el abuso en el manejo de los sistemas informáticos.
Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.

2. Que es amenaza en seguridad informática?
Una Amenaza es la posibilidad de ocurrencia decualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información las amenazas se dividen generalmente en tres grupos
Generalmente se distingue y divide tres grupos
* Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que estánpenadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.
* Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.
* Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas quetienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.
Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños en caso de que se realice unaamenaza.

3. Cuales son los Dominios de seguridad de redes?

Los 12 dominios de la seguridad de redes comprenden un protocolo organizado para facilitar el aprendizaje sobre la seguridad de redes. Estos 12 dominios están especificados en la norma ISO/IEC 27002.

Evaluación de Riesgos: Este es el primer paso en el proceso de administración de riesgos. En este paso se determina el valorcuantitativo y cualitativo del riesgo relacionado con una amenaza reconocida o situación especifica.
Política de seguridad: Es un documento que trata las restricciones y comportamiento de los miembros de una organización y generalmente especifica como se puede acceder a los datos y quien puede acceder a ellos.
Organización de la seguridad de información: Este es el modelo de mando establecido poruna organización para la seguridad de información.
Administración de los bienes: Es un inventario y esquema de clasificación para los bienes de información de la empresa.
Seguridad de los recursos humanos: Trata sobre los procedimientos de seguridad que guardan relación con los empleados que tratan, que interactúan dentro de la empresa o si estos se van de ella.
Seguridad física y ambiental: Describela protección de las instalaciones reales de las computadoras dentro de las empresas
Administración de las comunicaciones y las operaciones: Describe la administración de controles técnicos de seguridad en sistemas y redes.
Control de acceso: Describe las restricciones y los derechos de acceso a redes, sistemas, aplicaciones, funcionalidades y datos.
Adquisición, desarrollo y mantenimiento...
tracking img