Area De Seguridad En Redes
TEMA: AREA DE GESTIONDE SEGURIDAD
PROFESORA: MARLENE AGUILAR SUAREZ
ESPECIALIDAD: COMPUTACIÓN E INFORMÁTICO
TURNO: DIURNO
INTEGRANTES:
* MORENO USHIÑAHUA ALDO
* PAREJA MALAGA CARLOS
* CASTRO ALLCA CRISTIAN
* PARIONA QUISPE MIGUEL
* MONTAÑES MATAMOROS JUANCARLOS
* D AVILA ESPINOZAALEXANDER
*
GESTIÓN DE LA SEGURIDAD
La gestión de la seguridad de una organización puede ser - y en muchos casos es - algo infinitamente complejo, no tanto desde un punto de vista puramente técnico sino más bien desde un punto de vista organizativo
Hoy en día, una entidad que trabaje con cualquier tipo de entorno informático, desde pequeñas empresas con negocios no relacionados directamentecon las nuevas tecnologías hasta grandes de ámbito internacional, está - o debería estar - preocupada por su seguridad. Ya que cada año las amenazas son más complejas a nivel informático.
POLÍTICAS DE SEGURIDAD
El término política de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales quéestá y qué no está permitido en el área de seguridad durante la operación general de dicho sistema
Una política de seguridad puede ser prohibitiva, si todo lo que no está expresamente permitido está denegado, o permisiva, si todo lo que no está expresamente prohibido está permitido. Evidentemente la primera aproximación es mucho mejor que la segunda de cara a mantener la seguridad de un sistema;en este caso la política contemplaría todas las actividades que se pueden realizar en los sistemas, y el resto - las no contempladas - serían consideradas ilegales.
Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático:
* Disponibilidad:
Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan,especialmente la información crítica.
* Utilidad:
Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.
* Integridad:
La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado.
* Autenticidad:
El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.
*Confidencialidad:
La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.
* Posesión:
Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.
ANÁLISIS DE RIESGOS
En un entorno informático existen una seriede recursos (humanos, técnicos, de infraestructura...) que están expuestos a diferentes tipos de riesgos: los `normales', aquellos comunes a cualquier entorno, y los excepcionales, originados por situaciones concretas que afectan o pueden afectar a parte de una organización o a toda la misma, como la inestabilidad política en un país o una región sensible a terremotos .Para tratar de minimizar losefectos de un problema de seguridad se realiza lo que denominamos un análisis de riesgos, término que hace referencia al proceso necesario para responder a tres cuestiones básicas sobre nuestra seguridad:
* >qué queremos proteger?
* >contra quién o qué lo queremos proteger?
* >cómo lo queremos proteger?
En la práctica existen dos aproximaciones para responder a estascuestiones, una cuantitativa y otra cualitativa.
La cuantitativa: es con diferencia la menos usada, ya que en muchos casos implica cálculos complejos o datos difíciles de estimar.
La cuantitativa: de uso muy difundido en la actualidad especialmente entre las nuevas `consultoras' de seguridad
IDENTIFICACIÓN DE RECURSOS
Debemos identificar todos los recursos cuya integridad pueda ser amenazada...
Regístrate para leer el documento completo.