ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SISTEMAS OPERATIVOS I


Enviado por   •  5 de Diciembre de 2011  •  Tesis  •  2.652 Palabras (11 Páginas)  •  564 Visitas

Página 1 de 11

INSTITUTO TECNOLOGICO SUPERIOR DE VALLADOLID

ALUMNO:

IVAN LEOVIGILDO CUPUL KUYOC

CARRERA:

INGENIERÍA EN SISTEMAS COMPUTACIONALES

GRADO Y GRUPO: 3ºB

ASIGNATURA:

SISTEMAS OPERATIVOS I

DOCENTE:

L.I. LUIS ALBERTO BALAM MUKUL

UNIDAD VI

PROTECCION Y SEGURIDAD

CARPETA DE EVIDENCIAS

FECHA DE ENTREGA

05 / DICIEMBRE / 11

Nombre: IVAN LEOVIGILDO CUPUL KUYOC Matrícula: 10070039

Nombre del curso:

PROTECCION Y SEGURIDAD Nombre del profesor:

L.I. LUIS ALBERTO BALAM MUKUL

Módulo:

UNIDAD VI Actividad:

INVESTIGACION

Fecha: 05 / DICIEMBRE / 11 Equipo: INDIVIDUAL

Bibliografía:

www.acis.org.co/memorias/JornadasSeguridad/IIJNSI/estandares.ppt

Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad Informática.

1. INVESTIGAR CONCEPTO DE SEGURIDAD Y SUS ESTÁNDARES.

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener a acceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.

Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas.

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.

Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.

Seguridad esta definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje. La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a situaciones de peligro y la actuación para quedar a cubierto frete a contingencias. Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones.

 Seguridad física.

 Seguridad de operación.

Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

Amenazas y objetivos de seguridad.

Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras incluyen:

1.- Revelación no autorizada de la información.

2.- Alteración o destrucción no autorizada de la información.

3.-Uso no autorizado de servicios.

4.- Denegación de servicios a usuarios legítimos.

La revelación de información a entidades no autorizadas puede dar lugar a brechas en la privacidad y a pérdidas tangibles para el propietario de la información.La alteración o destrucción no detectadas de información que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente. El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio. La denegación de servicio implica generalmente alguna forma de daño al sistema informático que da lugar a una pérdida parcial o completa del servicio prestado a los clientes legítimos. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:

• Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación.

• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas.

• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas.

• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.

Tipos de amenazas.

Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información.

• Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.

• Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto.

• Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad.

ESTANDARES

ISO/IEC 27000-series

La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC).

La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). la mayoría de estas normas se encuentran en preparación e incluyen:

ISO/IEC 27000 - es un vocabulario estandard para el SGSI. Se encuentra en desarrollo actualmente.

ISO/IEC 27001 - es la certificación que deben obtener las organizaciones. Norma que especifica los requisitos para la implantación del SGSI. Es la norma más importante de la familia. Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los procesos. Fue publicada como estandar internacional en octubre de 2005.

ISO/IEC 27002 - Informationtechnology - Security techniques - Code of practiceforinformationsecuritymanagement. Previamente BS 7799 Parte 1 y la norma ISO/IEC 17799. Es código de buenas prácticas para la gestión de seguridad de la información.

Fue publicada en julio de 2005 como ISO 17799:2005 y recibió su nombre oficial ISO/IEC 27002:2005 el 1 de julio de 2007.

ISO/IEC 27003 - son directrices para la implementación

...

Descargar como (para miembros actualizados) txt (19 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com