Está en la página 1de 5

CONTROL DE LECTURA 1: SEGURIDAD INFORMÁTICA

1) Definir Seguridad de la Información y Seguridad Informática.

2) Definir: Activo, Vulnerabilidad, Amenazas, Ataques, Riesgos, Impacto, Desastres.

3) Definir los principios de seguridad informática.

4) Definir Políticas de Seguridad y Plan de contingencia.


1) SEGURIDAD DE LA INFORMATICA: conjunto de medidas y procedimientos, tanto

humano como técnico, que permiten proteger la integridad, confidencialidad, y disponibilidad

de la información.

 Integridad: autenticidad. La información debe ser exacta y completa, no debe ser

alterada más que por las personas autorizada.

 Confidencialidad: la información no debe ser revelada ni descubierta más que por las

personas autorizadas, quienes podrán acceder a ella e incluso modificarlas.

 Disponibilidad: garantiza el acceso a la misma en cualquier momento, para usuarios

autorizados.

SEGURIDAD INFORMATICA: es una rama de la seguridad de la información que trata de

proteger la información que utiliza una infraestructura informática.

En función de lo que se quiere proteger:

 Seguridad física: es todo lo tangible que quiero proteger de una amenaza. Ej.: como

una inundación, robo, incendios, etc.

 Seguridad lógica: mecanismo que protege toda la parte lógica de un sistema

informático, es decir, lo que no puedo tocar. Ej.: contraseñas, permisos, etc.

En función del momento en que tiene lugar la protección.

 Seguridad activa: en todo momento está checando permanentemente que no haya un

incidente de seguridad.

 Seguridad pasiva: hace todo lo necesario para minimizar las consecuencias de un

incidente de seguridad informática. Ej.: las copias de seguridad.


2) DEFINIR.

ACTIVO: recurso del sistema necesario para que la organización alcance los objetivos

propuestos, es decir, todo aquello que tenga valor y que deba ser protegido frente a un

eventual percance, ya sea intencional o no.

VULNERABILIDAD: es cualquier debilidad de un activo que pueda percutir de alguna

forma sobre el correcto funcionamiento del sistema informático. Estas debilidades también

conocidas como “agujeros de seguridad”. Ej.: el antivirus no actualizado.

AMENAZAS: cualquier entidad o circunstancias que atente contra el buen funcionamiento

de un sistema informático. Aunque hay amenazas que afectan a los sistemas de forma

involuntaria. Ej.: desastres naturales, en la mayoría de los casos es necesaria una intención de

producir daño.

En función a las acciones realizadas por parte del atacante.

 Amenazas pasivas: también conocidas como “escuchas”. Su objetivo es obtener

información relativa a una comunicación. Espera el momento para hacer daño.

 Amenazas activas: tratan de realizar cambio no autorizado en el estado del sistema,

por lo que son más peligrosas que las anteriores.

ATAQUE: es una acción que trata de aprovechar una vulnerabilidad de un sistema

informático para provocar un impacto sobre el e incluso tomar el control del mismo. Se lleva

acabo.

 Reconocimiento: consiste en obtener toda la información de la víctima, que puede ser

una persona o una organización.

 Exploración: se trata de conseguir información sobre el sistema a atacar como por

ejemplo: dirección IP, nombres de host, etc.


 Obtención de acceso: a partir de la información descubierta en la fase anterior, se

intenta explorar alguna vulnerabilidad detectada en la victima.

 Mantener acceso: se busca implantar herramientas que permitan el acceso de nuevo al

sistema.

 Borrar huellas: finalmente se intentara borrar las huellas que se hayan podido dejar

durante la intrusión para evitar ser detectado.

RIESGOS: probabilidad que se materialice una amenaza, la que puede ser alta, media o muy

baja.

IMPACTO: es el alcance producido o daño en caso que una amenaza se materialice.

DESASTRES: es cualquier evento accidental, natural o malintencionado que interrumpe las

operaciones o servicios habituales de una organización.

3) PRINCIPIOS DE SEGURIDAD INFORMATICA.

 Integridad: consiste en mantener con exactitud la información tal cual fue generada,

sin ser manipulada ni alterada por personas o procesos no autorizados.

 Confidencialidad: garantiza que la información sea solamente conocida por las

personas que estén autorizadas.

 Disponibilidad: es el tercer pilar básico de un sistema seguro, consiste en asegurar que

la información es accesible en el momento adecuado para los usuarios legítimos.

4) POLITICAS DE SEGURIDAD: detallan una serie de normas y protocolos a seguir donde

se definen las medidas a tomar para la protección de seguridad del sistema, así como la

definición de los mecanismos para controlar su correcto funcionamiento. Se puede decir que

es una descripción de todo aquello que se quiere proteger.


PLAN DE CONTIGENCIA: es una estrategia planificada con una serie de procedimientos

que nos faciliten o nos orienten a tener una solución alternativa que nos permita restituir

rápidamente los servicios de la organización ante la eventualidad de todo lo que pueda

paralizar, ya sea de forma parcial o total.

También podría gustarte