Está en la página 1de 3

ÁREA CIENCIAS Y TECNOLOGÍAS

CARRERA INGENIERÍA DE SISTEMAS

SEGURIDAD FÍSICA Y LÓGICA DE UN SISTEMA DE


INFORMACIÓN. RIESGOS, AMENAZAS Y
VULNERABILIDADES. MEDIDAS DE PROTECCIÓN Y
ASEGURAMIENTO.
RESUMEN
Universitario (a): HANDELL TEIXEIRA CUELLAR

Carrera: INGENIERÍA DE SISTEMAS

Docente: ING. JOSÉ BALDERRAMA

Materia: AUDITORIA I SISTEMAS DE INFORMACIÓN

Fecha: 28/03/2019
SEGURIDAD FÍSICA Y LÓGICA DE UN SISTEMA DE INFORMACIÓN. RIESGOS,
AMENAZAS Y VULNERABILIDADES. MEDIDAS DE PROTECCIÓN Y
ASEGURAMIENTO.

AUDITORÍA DE SEGURIDAD FÍSICA. SEGURIDAD LÓGICA DE UN SISTEMA DE


INFORMACIÓN
Introducción. Concepto de Seguridad Informática

Podemos entender como seguridad una característica de cualquier sistema (informático o


no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en
cierta manera, infalible. Como esta característica, particularizando para el caso de SO o
redes de ordenadores, es muy difícil de conseguir (según la mayoría de expertos,
imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad
(probabilidad de que un sistema se comporte tal y como se espera de él) más que de
seguridad.

Se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar


tres aspectos:
• Confidencialidad o Privacidad. Es la necesidad de que la información sólo sea conocida
por personas autorizadas no convirtiendo esa información en disponible para otras
entidades. En casos de falta de confidencialidad, la información puede provocar daños a
sus dueños o volverse obsoleta.

• Integridad. Es la característica que hace que el contenido de la información permanezca


inalterado a menos que sea modificado por personal autorizado, y esta modificación sea
registrada para posteriores controles o auditorias.

• Disponibilidad u Operatividad. Es la capacidad de que la información esté Siempre


disponible para ser procesada por personal autorizado. Esto requiere que dicha información
se mantenga correctamente almacenada con el hardware y el software funcionando
perfectamente. Generalmente tienen que existir los tres aspectos descritos para que haya
seguridad.

Los tres elementos principales a proteger en cualquier sistema informático son el software,
el hardware y los datos.
Seguridad Física y Seguridad Lógica
La seguridad física Consiste en la aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas, ante amenazas a los recursos e
informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc,
forman parte de este tipo de seguridad.

La seguridad lógica Conjunto de operaciones y técnicas orientadas a la protección de la


información contra la destrucción, la modificación, la divulgación indebida o el retraso en su
gestación.
El activo más importante de una organización es la información.
Amenaza
Encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro
sistema, creados de forma intencionada (software malicioso, también conocido como
malware) o simplemente un error (bugs o agujeros).

Esto es, una amenaza es la posibilidad de la ocurrencia de algún evento que afecte el buen
funcionamiento de un sistema, es decir, cualquier elemento que comprometa el sistema.

Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y
después del mismo. Estos son:

• La prevención (antes): mecanismos que aumentan la seguridad (fiabilidad) de un sistema


durante su funcionamiento normal. Por ejemplo, el cifrado de información.
• La detección (durante): mecanismos orientados a revelar violaciones a la seguridad.
Generalmente son programas de auditoria.
• La recuperación (después): mecanismos que se aplican cuando la violación del sistema
ya se ha detectado, para retornar éste a su funcionamiento normal. Por ejemplo,
recuperación desde las copias de seguridad realizadas previamente.
Riesgo

Proximidad o posibilidad de daño sobre un bien. Ya se trate de actos naturales, errores u


omisiones humanas y actos intencionados, cada riesgo debería ser considerado de las
siguientes maneras:

• Minimizando la posibilidad de que ocurra.


• Reduciendo al mínimo el perjuicio producido si no ha podido evitarse que
ocurriera.
• Diseñando métodos para la más rápida recuperación de los daños experimentados.
• Corrigiendo las medidas de seguridad en función de la experiencia recogida.
Vulnerabilidad
Característica del sistema o del medio ambiente que facilita que la amenaza tenga lugar.
Son las debilidades del sistema que pueden ser empleadas por la amenaza para
comprometerlo.
Ataque

Evento, exitoso o no, que atenta contra el buen funcionamiento de un sistema, sea
intencionado o accidental.
Las consecuencias de los ataques se podrían clasificar en:

• Corrupción de Datos: la información que no contenía defectos pasa a tenerlos.


• Denegación de Servicio: servicios que deberían estar disponibles no lo están.
• Filtrado: los datos llegan a destinos a los que no deberían llegar.

También podría gustarte