Seguridad en la informacion

Páginas: 22 (5324 palabras) Publicado: 25 de junio de 2013
Seguridad en la Información
Objetivos generales
• Entender los conceptos fundamentales de la seguridad informática.
• Identificar las amenazas y mecanismos de seguridad asociados al acceso y transmisión de la información en los sistemas informáticos.
• Identificar e implementar herramientas de seguridad relacionadas con los distintos servicios de una red
(HTTP, e-mail, acceso remoto).
•Identificar e implementar los distintos tipos de VPN.
• Identificar y manipular herramientas de seguridad perimetral y monitoreo de red.

Seguridad en la información
Se entiende por seguridad en la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener laconfidencialidad, la disponibilidad e integridad de la misma.

Confidencialidad, Integridad y Disponibilidad
•Confidencialidad: Sólo individuos o sistemas autorizados puede ver la información sensible o clasificada.
•Integridad: Los cambios a los datos se realizan sólo por personas o sistemas autorizados. Esta también puede garantizar la autenticidad de los datos.
•Disponibilidad: Esta se aplicaa los sistemas y a los datos. Los usuarios autorizados deben tener acceso ininterrumpido a los datos y recursos importantes.




•Autenticidad: Verificar que los usuarios son quienes dicen ser y que cada entrada que llega al sistema proviene de una fuente confiable. Verifica la validez de una transmisión, un mensaje o el originador del mensaje.

Términos asociados con la gestión de laseguridad
• Activos: Cualquier cosa de valor que debe ser protegida en una organización.
• Amenaza: Un peligro potencial a la información, a la funcionalidad del sistema o de la red.
• Vulnerabilidad: Una debilidad en un sistema o de su diseño que podría ser explotada por una amenaza.
• Contramedidas: Una protección que mitiga una amenaza o un peligro potencial.




Clasificación de activosUna de las razones para clasificar un activo es para que se puedan tomar acciones específicas.
• Criterios (Valor, Tiempo/edad, Costo de reemplazo, Tiempo de vida útil)
• Roles / Funciones (Propietario, Depositario/Custodio, Usuario)

Clasificación de vulnerabilidades
Comprender las debilidades o vulnerabilidades en un sistema o en una red es un gran paso hacia la corrección para mitigarlas amenazas.
(Fallas de política, Errores de diseño, Debilidades del protocolo, Configuración errónea, Vulnerabilidades de software / hardware, Factores humanos, Software malicioso, Acceso físico a los recursos de red)

Clasificación de contramedidas
• Después de que una empresa ha identificado sus activos y considerado las amenazas contra sus vulnerabilidades, se pueden aplicar medidaspara reducir las amenazas. Los métodos comunes de control utilizados para implementar contramedidas incluyen los siguientes:

•Administrativas: Consisten en políticas escritas, procedimientos, directrices y normas.
•Físicas: Controles físicos como la seguridad física para los servidores de red, el equipo y la infraestructura.
•Lógicas: Controles lógicos incluyen contraseñas, firewalls, sistemasde prevención de intrusiones, listas de acceso, túneles VPN, etc. Los controles lógicos se refiere a menudo como controles técnicos.

Análisis Costo-Beneficio de la Seguridad
• Hay que tomar en cuenta que los umbrales se aplican a la forma como clasificamos las cosas.
No gastaríamos más de lo que vale el activo para protegerlo, ya que el hacerlo no tiene sentido.

¿Qué hacemos con el riesgo?Se puede tratar con el riesgo de varias maneras; entre ellas: identificarlo, reducirlo, desviarlo o tratar de eliminarlo.
Por ejemplo, no colocar un servidor web a través de Internet, con esto se elimina cualquier riesgo de que el servidor web (que no existe) sea atacado.

Reconociendo las amenazas actuales de red
*Atacantes potenciales
(Terroristas, Criminales, Agencias estatales,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS