INTRODUCCION A LA SEGURIDAD INFORMÁTICA
Enviado por Carlos Dreew • 1 de Octubre de 2021 • Resumen • 1.321 Palabras (6 Páginas) • 138 Visitas
[pic 1]
Universidad Tecnológica de Nezahualcóyotl
“Resumen introducción a la seguridad informática”
Seguridad informática
ITIC 701-V
Gómez Martinez Carlos Alberto
213271043
Profesor
Mtro. Marco Antonio Ramírez Pérez
Septiembre a diciembre 2021
Usos de la información
La generación y obtención de la información tiene como objetivo:
- Mejorar el conocimiento del usuario.
- Ayudar con la toma y desarrollo de soluciones.
- Desarrollar una serie de reglas para llevar un control.
La información debe ser creada con la finalidad de ser utilizable y disponible, pero es imposible que solo la información te de todo el conocimiento necesario, solamente el que valore el significado de la información, la organice y además la convierta en conocimiento podrá adquirir el 100% del conocimiento.
Daños a la información
Al momento de darse la circulación de la información en muy probable que en ese camino se encuentre con diversas fuentes de ruido que afectan al medio de transmisión las responsables más importantes, siendo muchas veces físicamente inevitables.
Las diversas situaciones respecto al flujo de la información son las siguientes:
FLUJO NORMAL: Tiene a su emisor, receptor o receptores y su atacante, que según el caso pude ser intencionales o accidentales.
INTERRUPCIÓN: El mensaje no puede continuar con su flujo debido a que alguna parte del flujo se encuentra cortada o no está disponible en ese momento. Se considera ataque contra la disponibilidad.
INTERCEPTACIÓN: Se trata de un tercero que obtuvo acceso a algún controlador e intercepta el mensaje. Es considerado ataque a la confidencialidad.
MODIFICACIÓN: Un tercero sin autorización modifica el mensaje. Se considera ataque contra la Integridad.
FABRICACIÓN: Se crean objetos falsos y se envían mediante el sistema. Es un ataque contra la Autenticidad.
Seguridad
Cuando se habla de seguridad, se refiere principalmente a la ausencia de riesgo o la confianza en algo o alguien.
Con el desarrollo de los sistemas informáticos, las empresas se ven en la necesidad de proteger todos sus datos importantes, ya que a dichos sistemas tienen acceso muchas personas, ya sean proveedores, socios, trabajadores, etc.
Existen 3 aspectos esenciales para contar con una buena seguridad en un sistema los cuales son:
Confidencialidad: Se necesita autorización para hacer cambios en los documentos.
Integridad: Los datos están completos, sin modificar y todos los cambios son reproducibles
Disponibilidad: Los datos son proporcionados al momento de solicitarlos.
Necesidad de un enfoque global de seguridad
Se suele tomar como referencia una cadena para explicar el nivel de seguridad de un sistema, ya que este es medido por la seguridad del eslabón mas débil.
Esto quiere decir que la seguridad debe de tener en cuenta los siguientes aspectos:
Sensibilizar sobre los problemas de seguridad.
Seguridad lógica, es decir a nivel de datos.
Seguridad de las telecomunicaciones.
Seguridad física, tomando como referencia la infraestructura.
Aplicación de una política de seguridad
Es necesario definir las políticas de seguridad en las siguientes 4 etapas:
- Identificar las necesidades, riesgos y posibles consecuencias.
- Desarrollar reglas y procedimientos para los riesgos identificados.
- Detectar vulnerabilidades.
- Definir las acciones a tomar y con quién contactar si se detecta una amenaza
Por tanto, las políticas de seguridad es el conjunto de orientaciones seguidas por una organización en términos de seguridad.
La seguridad, se basa en un conocimiento amplio de las reglas de sistema y empresa, pero esta debe ir mas allá y centrarse también en lo particular como lo es:
- El sistema debe de estar adaptado a las necesidades de la empresa.
- Gestión de actualizaciones
- Crear copias de seguridad planificadas constantemente.
- Plan de recuperación de incidentes.
- Un sistema documentado y actualizado.
Riesgo
La Organización Internacional de Normalización (ISO), define riesgo como “la posibilidad de que una amenaza determinada explote las vulnerabilidades de un activo o grupo de activos y por lo tanto causa daño a la organización”.
Medición del riesgo
La medición de los riesgos no solo debe medirse por la frecuencia en la que ocurren, si no por la gravedad que este pude tener, ya que puede ir de un simple reinicio del sistema, hasta la perdida total o parcial de la información o en otros casos crear vulnerabilidades que lleguen hasta una filtración de contenido privado de la empresa.
...