Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informatica
Seguridad Informatica
5
Tema 5: Elementos vulnerables en el sistema
GESTIÓN DE LA SEGURIDAD
informático: amenazas ............................................6
INFORMATICA
Personas...............................................................6
Actividad de aprendizaje1:
Amenazas lógicas ............................................7
Fundamentos de TIC, Modelos de
negocios y Seguridad informática Amenazas físicas ..................................................8
Tema 6: Seguridad en redes ....................................8
CONTENIDO
Amenazas externas: .............................................9
Amenazas internas: .............................................9
Contenido
Tema 4 - Seguridad informática ............................. 1 Algunos tipos de ataques informáticos en redes:
.......................................................................... 10
Objetivos de la seguridad informática: ............... 2
1. Ataque de denegación de servicio: ............... 10
Confidencialidad .................................................. 3
2. Man in the middle......................................... 10
Autenticación....................................................... 3
Integridad ............................................................ 3
3. Ataques de REPLAY: ...................................... 10 1
Referencias ........................................................... 10
Protección a la réplica ......................................... 3
Reclamación de origen ........................................ 3
Reclamación de propiedad .................................. 3
Tema 4 - Seguridad informática
No repudiación .................................................... 4
Confirmación de la prestación de un servicio ..... 4 La seguridad informática en los últimos
tiempos ha tenido una mayor acogida entre
Referencia temporal (certificación por fechas) ... 4
usuarios y trabajadores de las empresas
Autorización (control de acceso a equipos y debido que en internet, se encuentran
servicios) .............................................................. 4 muchos peligros, por ende ser consciente
que el mal uso del sistema o de una red
Auditabilidad o trazabilidad ................................ 4
informática puede comprometer la
Disponibilidad del servicio ................................... 4 confidencialidad, autenticidad o integridad
de la información es en la actualidad tema
Anonimato en el uso de los servicios .................. 5
de importancia, debido que puede causar
Certificación mediante terceros de confianza..... 5 la ejecución normal de las operaciones de
una empresa al verse bloqueado el acceso
Técnicas y mecanismos de seguridad en las que
de los usuarios autorizados en el sistema.
se puede recurrir para ofrecer los servicios de
seguridad: ............................................................ 5
Debido a lo anterior, la norma ISO 7498
define la Seguridad Informática como “Una
serie de mecanismos que minimizan la
vulnerabilidad de bienes y recursos en una Plano Técnico
organización”.1
3
amenazas a la seguridad.
- Políticas, normas y
procedimientos
o Garantizar la adecuada utilización - Planes de contingencia y
de los recursos y de las aplicaciones respuesta a incidentes
del sistema. - Relaciones con terceros
(clientes, proveedores…)
Asesor pedagógico:
Edward Abilio Luna Díaz
12
Elaboración de contenidos expertas
temáticas:
Yuly Paulín Sáenz Giraldo
Yenny Marisol Henao García
Guionistas:
John Jairo Alvarado González
Gabriel Gómez Franco
Diseñadores:
Lina Marcela Cardona
Mario Fernando López Cardona