Tema 2 Seguridad Inform Tica Sena

Páginas: 12 (2820 palabras) Publicado: 13 de abril de 2015
PROGRAMA DE FORMACIÓN
GESTIÓN DE LA SEGURIDAD
INFORMATICA

Consecuencia de la falta de seguridad: ..............5
Tema 5: Elementos vulnerables en el sistema
informático: amenazas ............................................6
Personas...............................................................6

Actividad de aprendizaje1:
Fundamentos de TIC, Modelos de
negocios y Seguridad informáticaCONTENIDO

Amenazas lógicas ............................................7
Amenazas físicas ..................................................8
Tema 6: Seguridad en redes ....................................8
Amenazas externas: .............................................9

Contenido
Tema 4 - Seguridad informática ............................. 1
Objetivos de la seguridad informática: ............... 2Confidencialidad .................................................. 3
Autenticación....................................................... 3
Integridad ............................................................ 3
Protección a la réplica ......................................... 3

Amenazas internas: .............................................9
Algunos tipos de ataques informáticos en redes:.......................................................................... 10
1. Ataque de denegación de servicio: ............... 10
2. Man in the middle......................................... 10
3. Ataques de REPLAY: ...................................... 10
Referencias ........................................................... 10

Reclamación de origen ........................................ 3Reclamación de propiedad .................................. 3
No repudiación .................................................... 4
Confirmación de la prestación de un servicio ..... 4
Referencia temporal (certificación por fechas) ... 4
Autorización (control de acceso a equipos y
servicios) .............................................................. 4
Auditabilidad o trazabilidad................................ 4
Disponibilidad del servicio ................................... 4
Anonimato en el uso de los servicios .................. 5
Certificación mediante terceros de confianza..... 5
Técnicas y mecanismos de seguridad en las que
se puede recurrir para ofrecer los servicios de
seguridad: ............................................................ 5

Tema 4 - Seguridad informática
Laseguridad informática en los últimos
tiempos ha tenido una mayor acogida entre
usuarios y trabajadores de las empresas
debido que en internet, se encuentran
muchos peligros, por ende ser consciente
que el mal uso del sistema o de una red
informática
puede
comprometer
la
confidencialidad, autenticidad o integridad
de la información es en la actualidad tema
de importancia, debido que puede causar
laejecución normal de las operaciones de
una empresa al verse bloqueado el acceso
de los usuarios autorizados en el sistema.

1

Debido a lo anterior, la norma ISO 7498
define la Seguridad Informática como “Una
serie de mecanismos que minimizan la
vulnerabilidad de bienes y recursos en una
organización”.1
Objetivos de la seguridad informática:

Plano Técnico

2

- Selección, instalación,configuración y actualización de
soluciones Hardware y software
- Criptografía
- Estandarización de productos
- Desarrollo seguro de
aplicaciones

o Minimizar y gestionar los riesgos y
detectar los posibles problemas y
amenazas a la seguridad.

Plano Organizacional

o Garantizar la adecuada utilización
de los recursos y de las aplicaciones
del sistema.

- Políticas, normas y
procedimientos
- Planes decontingencia y
respuesta a incidentes
- Relaciones con terceros
(clientes, proveedores…)

o Limitar las pérdidas y conseguir la
adecuada recuperación del sistema
en caso de un incidente de
seguridad.
o Cumplir con el marco legal y con los
requisitos impuestos por los clientes
en sus contratos.
Para cumplir con estos objetivos, una
organización debe contemplar cuatro
planos de actuación:

3
2

Plano...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos inform ticos SENA
  • 8 2 4 TICA Y SEGURIDAD INFORM TICA EN LA WEB
  • NIVELES DE SEGURIDAD INFORM TICA
  • Seguridad Inform tica
  • SEGURIDAD INFORM TICA 1
  • Control Y Seguridad Inform Tica
  • Seguridad Inform tica
  • Seguridad Inform Tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS