Politicas de seguridad informatica

9
POLITICAS DE SEGURIDAD INFORMATICA UNIDAD DIDACTICA: Seguridad Informática PROFESOR: Cesar Farfán Masias ALUMNA: Ana Peña Sayago INSTITUCION : : Cáp.. FAP. José Abelardo Quiñones Gonzáles

Transcript of Politicas de seguridad informatica

Page 1: Politicas de seguridad informatica

POLITICAS DE SEGURIDAD INFORMATICA

UNIDAD DIDACTICA: Seguridad Informática

PROFESOR: Cesar Farfán Masias

ALUMNA: Ana Peña Sayago

INSTITUCION:: Cáp.. FAP. José Abelardo Quiñones Gonzáles

Page 2: Politicas de seguridad informatica

Seguridad

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.

Page 3: Politicas de seguridad informatica
Page 4: Politicas de seguridad informatica

Objetivos De Seguridad

La confidencialidad: Consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.

Integridad: La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

Page 5: Politicas de seguridad informatica

Disponibilidad: El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

Autenticación: La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.

Page 6: Politicas de seguridad informatica

Seguridad Lógica

Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

Page 7: Politicas de seguridad informatica

Los objetivos que se plantean serán: Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una

supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

Que la información recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Page 8: Politicas de seguridad informatica
Page 9: Politicas de seguridad informatica

GRACIAS. . . . .!!!!!!!!!!!!