Seguridad informática

                                                                    

1. Seguridad informática


Característica que indica que un sistema esta libre de todo peligro, daño o riesgo.

  • Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.
  • Integridad: modificación de la información solo mediante autorización.
  • Disponibilidad: la información del sistema debe permanecer accesible mediante autorización

2. Tipos de mecanismos de seguridad

  1. Prevención:
Evitan desviaciones respecto a la política de seguridad.

  1. Detección:
Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.

  1. Recuperación:
Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento.

3.MECANISMOS DE SEGURIDAD:
Autenticación:  Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos.

 Autorización:  Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización.
 
Auditoría: Definimos la Auditoría como la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza.



Mantenimiento de la Integridad:  Definimos el Mantenimiento de la integridad de la información como el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada.

4.Definición de vulnerabilidad:  Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático.

  • Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
  • Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
  • Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
  • Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.


5.Tipos de amenazas según su origen:

  • Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico, explosión, etc...
  • Amenazas de agentes externos: virus informáticos, ataques de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc...  
  •  Amenazas de agentes internos: empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc...



















































































































































































Comentarios