Seguridad Informática
Instituto A. P. Ciencias Básicas y Aplicadas
Trabajo Final de Grado para optar al título de
Licenciatura en Informática
Administración de recursos informáticos
y seguridad interna en
Sistema Windows XP SP2
AUTOR
Javier Rodolfo Villoria
Villa María – Córdoba
2008
Universidad Nacional de Villa María
Instituto A. P. Ciencias Básicasy Aplicadas
Trabajo Final de Grado para optar al título de
Licenciatura en Informática
Administración de recursos informáticos
y seguridad interna en
Sistema Windows XP SP2
AUTOR
Javier Rodolfo Villoria
DIRECTOR
Hernán Santiso
Villa María – Córdoba
2008
ÍNDICE GENERAL
Resumen……………………………………………………………………………………………………… 7Abstract………………………………………………………………………………………………………. 7
Introducción…………………………………………………………………………………………………. 8
Objetivos……………………………………………………………………………………………………… 9
Materiales y Métodos……………………………………………………………………………………… 10
Capítulo I “Seguridad informática y sus generalidades”………………………………………….. 11
I.1. Origen del primer incidente de seguridad informática……………………………………………… 12
I.2. Definición de seguridad informática………………………………………………………………….. 13
I.2.1. Confidencialidad……………………………………………………………………………………… 13
I.2.2.Integridad……………………………………………………………………………………………… 13
I.2.3. Disponibilidad………………………………………………………………………………………… 14
I.2.4. Otros aspectos relacionados………………………………………………………………………... 14
I.3. ¿De quién debemos protegernos?.............................................................................................. 15
I.4. ¿Qué debemosproteger?........................................................................................................... 16
I.5. Importancia de los elementos………………………………………………………………………… 17
Capítulo II “Políticas de Seguridad Informática (PSI)”……………………………………………… 18
II.1. Definición………………………………………………………………..……………………………… 19
II.2. Elementos de una Política de Seguridad Informática……………….…………………………….. 19
II.3. ¿Por qué no consiguen implementarse lasPolíticas de Seguridad Informática?...................... 20
II.4. Responsabilidades………………………………………………………..…………………………… 21
II.5. Normativas………………………………………………………………….………………………….. 21
II.6. Funciones del administrador………………………………………………..………………………… 22
II.7. Principios fundamentales de una Política de Seguridad Informática……..……………………… 23
Capítulo III “Control de acceso: Autentificaciónde usuario mediante contraseña”………….. 25
III.1. ¿Qué es un control de acceso?................................................................................................ 26
III.2. Modalidades de acceso………………………………………………………………………………. 26
III.3. Identificación y autentificación………………………………………………………………………. 27
III.4. Definición de contraseña………………………….…………………………………………………. 28
III.5.Ataques comunes a contraseñas……………………………………………………………………. 29
III.6. Contraseñas de un solo uso…………………………………………………………………………. 29
III.7. Normas para la elección de una contraseña………………………………………………………. 30
III.8. Normas para la protección de una contraseña……………………………………………………. 30
III.9. Importancia de la utilización de caracteres en una contraseña………………………………….. 31
II.10. Probabilidad deque una contraseña sea recordada...…………………………………………... 32
II.11. Probabilidad de que una contraseña sea descubierta…………………………………………… 32
Capítulo IV “Copias de seguridad o backups”………………………………………………………. 34
IV.1. Definición………………………………………………………………………………………………. 35
IV.2. ¿Por qué hay que realizar copias de seguridad?..................................................................... 35IV.3. Clases de copias de seguridad……………………………………………………………………… 36
IV.4. Consideraciones para backups……………………………………………………………………… 37
IV.5. Observaciones a tener en cuenta para la selección del medio destino………………………… 38
IV.6. Medios de almacenamiento…………………………………………………………………………. 39
IV.7. ¿Qué debemos...
Regístrate para leer el documento completo.