Seguridad Informática

Páginas: 2 (306 palabras) Publicado: 10 de octubre de 2012
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA


Se considera seguro un sistema que cumple las propiedades de integridad, confidencialidad y disponibilidad de la información.


Análisis de riesgos.Para dotar de seguridad un sistema de información hay que tener en cuenta todos los elementos que la componen:

Activos: son los recursos que pertenecen al propio sistema de información o que estánrelacionados con este. Podemos clasificarlos en los siguientes tipos: datos, software, hardware, redes, soportes, instalaciones, personal y servicios que se ofrecen a los clientes o usuarios.Amenazas: presencia de uno o más factores de diversa índole (personas, máquinas o sucesos) que de tener la oportunidad atacarían el sistema produciéndole daños aprovechándose de su nivel devulnerabilidad.
Hay amenazas físicas como cortes eléctricos, fallos de hardware o riegos ambientales hasta errores intencionados o no de los usuarios, la entrada de software malicioso o el robo, modificación odestrucción de la información.

Riesgos: La posibilidad de que se materialize o no la amenaza aprovechando la vulnerabilidad. No constituye reiego una amenaza cuando no hay vulnerabilidad ni unavulnerabilidad

Vulnerabilidad: Probabilidades de existen de que una amenaza se materialice contra un activo. Al hacer el análisis de riesgos hay que tener en cuenta la vulnerabilidad de cada activo.Ataque (accidental o deliberado): cuando se ha materializado una amenaza.

Impacto: El daño causado.

Proceso en el análisis de riesgos

Para implantar una política de seguridad en un sistemade información es necesario seguir un esquema lógico.

• Hacer inventario y valoración de los activos.
• Identificar y valorar las amenazas que puedan afectar a la seguridad de los activos.
•Identificar y evaluar las medidas de seguridad existentes.
• Identificar y valorar las vulnerabilidades a las amenazas que les afectan.
• Identificar los objetivos de seguridad.
• Determinar sistemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS