Está en la página 1de 3

la seguridad informatica segun vieites define como cualquier medida que impida la ejecucion de operaciones no autorizadas sobre un sistema

o red informatica cuyos efectos puedan conllevar damos sobre la informacion, comprender su confidencialidad, autencticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.

seguridad de la informacion segun iso/iec 17799 se define como la preservacion de sus confidencialidad, su integridad, y su disponiblidad.

seguridad informatica segun iso 7498 define como una serie de mecanismos que minimizan la vulnerabilidad de los bienes y recursos de la organizacion .

seguridad informatica segun INFOSEC son laslas medidas y controloes que aseguren la confidencialidad, integridad y disponiblidad de los activos de los sistemas de informacion.

principio de defensea en profundidad consiste en el diseo e implementacion de varios niveles de seguridad dentro del sistema informatico de la organizacion, si un nivel es flaqueada por los atacantes, conviene disponer de medidas de seguridad adicionales que dificulten o retrasen el acceso a la informacion confidencial. seguridad perimetral: cortafuego, proxies y otros dispositivos que constituyen la primera linea de defensa. separacion de redes: segmentacion de LAN configuracion robusta de equipos gestion de usuarios encriptacion de datos sensibles

objetivos de la seguridad informatica 1. minimizar y gestionar los riesgos y detectar posibles problemas y amenazas a la seguridad 2. cumplir con el marco legal y los requisitos impuestospor los clientes en sus contratos 3. garantizar la adecuada utilizacion de los recursos y las aplicaciones del sistema.

para cumplir con estos objetivos una organizacion debe contemplar cuatro planos de actuacion. 1. plano humano: funciones, obligaciones y responsabilidades del personal control y supervision de los empleados. 2. plano tecnico: selecion, instalacion, configuracion y actualizacion de soluciones de hardware y software, criptografia, estandarizacion de productos. 3. plano organizacion: politicas, normas y procedimientos. planes de contigencia y respuestas a incidentes. 4. plano legislativo: cumplimiento y adaptacion a la legislacion vigente lopd firma electronica, propiedad intelectual, codigo penal.

servicios de seguridad de la informacion 1. confidencialidad garantiza que cada mensaje transmitido o almacena en un sistema informatico solo podra ser leido por el ligitmo destinatario, y si cae en manos de terceras personas estas no podran acceder al contenido del mensaje original. 2. autenticidad garantiza la identidad del creador de un mensaje o documento es legitima, gracias a este servivio el destinatario de un mensaje podra estar de que su creador en la persona que figura como remitente en el mensaje. 3. integridad garantiza que un fmensaje o fichero no halla sido modificado desde su creacion o transmision a traves de una red informatica. 4. no repudio este servicio consiste en implementar un mecanismos porbatorio que permita demostras la autoria y envio de un mensaje de tal modo que el usuaro que lo ha creado yenviado a traves del sistema no pueda posteriormente negar esta circunstancia.

5. disponiblidad garantiza el cumplimiento de sus objetivos ya que se debe sisear un sistam lo suficientemente robusto frente a ataques e interferencias como para garantizar su correcto funcionamiento. 6. autorizacion este servicio persigue controlar el acceso de los usuarios a los distintos equipos y servicios ofrecidos por el sistema informatico 7. auditabilidad permite registrar y monitorizar lautilizacion de los sistintos recursos del sistema por parte de los usuarios que han sido previamente autenticados y autorizados. 8. reclamacion de origen mediante la reclamacion de origen el sistema permite probar quien ha sido el crador de un determinado mensaje o documento.

9. reclamacion de propiedad permite probar que un determinado documento o un contenido digital protegido por derechos de autor pertenece a un determinado usuario. politicas de seguridad 1. la pilitca de la seguridad se define como una declaracion de intensiones de alto nivel que cubre la seguridad de los sitemas informaticos y que porporciona las bases para definir y delimitar responsabilidades para las diversas actuciones tecnicas y organizativas que se requieren. 2. un plan de seguridad es un conjunto de decisiones que definen cursos de accion futura asi como los medios que se van a utilizar para conseguirlos. 3. procedimiento de seguridad es la definicion detallada de los pasos a ejecutar para llevar a cado unas tareas determinadas. los procedimientos de seguridad permiten aplicar e implentar las politicas de seguridad que han sido aprobadas pro la organizacion.

ingenieria social la ingenieria social utiliza un conjunto de tecnicas y trucos empleados por intrusos para extraer informacion sensible de los usuarios de un sistemas informatico. ejemplo: sehacen pasar por empleados de otros departamentos de la empresa, por personal de un proveedor de srevicios de informatica, de un operador de telefonia.

tipos de ataque 1. ataques pasivo que se limitan a registrar el uso delos recursos y/o acceder a la informacion guardada o transmision por el sistema, no hace cambios en el mensaje, el objetivo del oponente es obtener la informacion que se esta transmitiendo o esta almacenado. los ataque pasivos son muy dificiles de detectar ya que no implica ninguna alteracion de los datos hay dos tipos de ataques pasivos: a) la liberacion de contenido de mensajes: una conversaion telefonica, un mensaje de orreo electronico y un archivo transferido pueden contener informacion sensible o confididencial. b) el analisis de trafico: aun captado el mensaje no puedo extraer la informacion. 2. ataques activos implican una cierta modificacion de la secuencia de datos, producen cambios enla informacion y en la situacion de los resursos del sistema. hay cuatro subcategorias : mascarada, repeticion,modificacion y denegacion de servicio

También podría gustarte