ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad de la información.


Enviado por   •  4 de Octubre de 2016  •  Síntesis  •  906 Palabras (4 Páginas)  •  196 Visitas

Página 1 de 4

Universidad Politécnica Salesiana Carrera de Ingeniería de Sistemas

Auditoría Informática

Seguridad de la Información

La seguridad de la información debe garantizar tres pilares:

• Confidencialidad: Que la información solo puede ser vista, utilizada o accedida por quien tiene la autorización correspondiente.

• Integridad: Que la información nunca será modificada mientras se transporta (red), almacena (disco, pendrive, hojas impresas) o visualiza (pantalla, impresora).

• Disponibilidad: Que la información está a disposición para quien la necesite en el momento que la requiera, desde el lugar que la requiera.

Recientemente, algunos autores proponen dos pilares más

• Autenticidad: Garantizar que se es quien se dice ser

• Trazabilidad: Capacidad de dar seguimiento a la información, cuando, quien y desde

donde la ve.

En seguridad de la información utilizaremos los siguientes términos clave:

• Vulnerabilidad: Una vulnerabilidad de seguridad es un fallo o debilidad en el diseño, la implementación, la operación o la gestión de un sistema, que puede ser explotado con el fin de violar la política de seguridad del sistema.

• Política de seguridad: es el conjunto de reglas y prácticas que definen y regulan los servicios de seguridad de una organización o sistema con el propósito de proteger sus recursos críticos y sensibles. En otros términos, es la declaración de lo que está permitido y lo que no está permitido hacer.

• Ataque: Es una agresión a la seguridad de un sistema fruto de un acto intencionado y deliberado que viola la política de seguridad de un sistema

• Amenaza: Es una violación de la seguridad en potencia, que existe a partir de unas circunstancias, capacidad, acción o evento que pueda llegar a causar una infracción de la seguridad y/o causar algún daño en el sistema

• Riesgo: Es una expectativa de pérdida expresada como la probabilidad de que una amenaza particular explote una vulnerabilidad particular con resultados especialmente perjudiciales

• Incidente: Es la detección de un ataque.

Profesor tutor: Ing. Rodolfo Bojorque, MSc. Página 1 de 5

Universidad Politécnica Salesiana Carrera de Ingeniería de Sistemas

Auditoría Informática

Por lo tanto la seguridad de la información tiene como punto de partida la política de seguridad (Se revisará en la segunda parte del ciclo) y las vulnerabilidades, si una empresa u organización no sabe que tiene que proteger o a que es vulnerable, no sabe cómo implementar seguridad.

A continuación presentamos una clasificación general de vulnerabilidades, se recomienda buscar una breve descripción de cada una de ellas en caso de estar interesado en profundizar estudios en el área de la seguridad, aunque todo informático por cultura general debería conocerlas.

1. De Bajo nivel y software malicioso:

A aquí entran vulnerabilidades que afectan al sistema operativo y aplicaciones a bajo nivel propiciadas generalmente por errores en la programación, como buffer overflows o race conditions.

Merece especial atención el caso del software malicioso y las diferentes formas de clasificarlo:

• Software malicioso o Malware

 De propagación automática

• por infección vírica

• como gusano  Oculto

• Rootkit

• Troyanos

• Backdoors

 Lucrativo

• Spyware

• Ransomware • Scareware

• Bot

• Adware

Profesor

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (66 Kb) docx (12 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com