Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informática
Introducción a la
Seguridad
InformáticaSe
Trabajo Autónomo 01
Investigadores Profesor
Introducción a
la Seguridad ▪ Albert Ronaldo Bernachea Ramos 1410774
Ingeniería de Sistemas e Informática
Ing.Pablo Rosell Tusta
Amenazas de seguridad
Capítulo 2
en redes modernas
Disponibilidad
Confidencialidad Integridad
Asegura que los usuarios
autorizados, puedan accede a la
Asegura que el acceso a la Salvaguarda la precisión y
información cuando estos la
Información esté adecuadamente completitud de la información y de
requieran y donde la requieran
autorizado (1) sus métodos de proceso
Confidencialidad
Se refiere a la privacidad de los elementos de
información almacenados y procesados en un sistema
informático, basándose en este principio, las herramientas
de seguridad informática deben proteger el sistema de
invasiones y accesos por parte de personas
o programas no autorizados.
Confidencialidad
Un cajero automático que permite realizar
movimientos al ingresar una contraseña de 4
dígitos
Integridad
Se refiere a la validez y consistencia de los elementos de
información almacenados y procesados en un sistema
informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar
que los procesos de actualización estén bien
sincronizados y no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente los
mismos datos.
Integridad
Uno servidor de datos de un banco que
almacena información acerca de los cientes y
que mantiene los datos correctamente
distribuidos, almacenados y seguros
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema
informático. Las herramientas de seguridad informática
deber reforzar la permanencia del sistema informático, en
condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que
requieran.
Integridad
Un centro de datos o datawarehouse
distribuyendo y recibiendo información
desde y hacia distintos nodos
2
Amenazas de
Seguridad en
Redes
Modernas
2.1
SEGURIDAD EN EL ACCESO A
LA INFORMACIÓN
Restricción de acceso
Principio POLP: restringir al máximo posible las cuentas con permisos de
administrador.
Actualización de contraseñas
Acceso físico