Está en la página 1de 13

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS


CARRERA DE ADMINISTRACIÓN DE EMPRESAS
MATERIA: TIC-506

 Por: Ph.D.(c) Victor Hugo Chavez Salazar


 Es la protección de la información contra la
interrupción, intercepción, modificación,
fabricación o destrucción no autorizadas, ya
sea de manera accidental o intencional.

2
 Los tipos de ataques activos implican la
modificación del flujo de datos transmitido que
altera la información generada.
 Se define un «riesgo» como cualquier
«amenaza» que pone en peligro la calidad de la
información en una organización.

Amenaza

Desastres
Humanos
Naturales

No Incendios,
Maliciosas
Maliciosas Terremotos
4
 1.- Identificación

 Es la declaración de ser
una cierta persona o
programa.

 Se debe ofrecer un
nombre, número de
identificación, un
registro de voz, la
respuesta a una
pregunta, etc.
5
 2.- Autenticación

 Es una prueba de
identidad que se
realiza mediante una
«identificación».
 Las contraseñas son la
forma más común de
autenticación.

6
 3.- Autorización

 Es una función del


sistema de control de
accesos, que determina
«quien puede hacer
qué».
 La autorización
otorgada a un usuario
debe ser siempre
especifica, nunca
general. 7
 4.- Criptografía

 Permite acceder a la
información solo a
usuarios autorizados.
 Es la protección de la
información a través de
algoritmos matemáticos
que emplean una llave
secreta.

8
 5.- Pistas de auditoria

 Es una «huella» o
registro generado de
forma automática para
reconstruir de una
secuencia de
operaciones y/o el
origen de las
transacciones.
9
 6.- Backup y
recuperación

 Es el proceso por el
que se obtiene una
copia de archivos
 Las medidas y cuyos datos se desea
procedimientos salvaguardar.
dependen de las
necesidades de cada
negocio especifico.

10
 7.- Acceso lógico

 Implica la lectura, la
grabación, la ejecución
y otros usos u
operaciones realizados
con los datos,
programas y otros
recursos de un sistema
de información.
11
 8.- Acceso fisico

 Se refiere a las posibles


maneras de alcanzar y
obtener una cantidad
limitada de control
físico directo sobre
dispositivos u otros
componentes de un
sistema de
información.
12
 Carac. 1: Política de Seguridad

 Carac. 2: Organización de la Seguridad


. Informática

 Carac. 3: Seguridad Física y del Entorno


l de Infraestructura

 Carac. 4: Gestión de Comunicaciones y


. Operaciones

 Carac. 5: Control del Acceso

 Carac. 6: Desarrollo y Mantenimiento


ISO 27000/27001 13

También podría gustarte