Está en la página 1de 8

ES LO MISMO UN SISTEMA DE INFORMACION QUE UN SISITEMA INFORMATICO?

No no es lo mismo ya que en uno se refiere a la maquina y en el otro puede que uses


la maquina en el sistema de informacion

DEFINEME INTEGRIDAD CONFIDENCIALIDAD Y DISPONIBILIDAD


INTEGRIDAD:Lo que estas diciendo es verdad y tienes pruebas.
CONFIDENCIALIDAD:Puedes decir hasta cierto punto informacion ya sea una empresa o
tuyo.
DISPONNIBILIDAD:Es una garantía de la información por parte de personas
autorizadas.

ENUMERAME HERRAMINETAS O METODOS DE SEGURIDAD LOGICA


Antivirus
Firewalls
Proxys

QUE ES UNA AUDITORIA


Es un proceso de verificacion

PLAN DE CONTINGENCIA
Son procedimientos que definen a una entidad continuará o recuperará sus funciones
críticas en caso de una interrupción no planeada.

QUE ES SEGURIDAD PASIVA Y ACTIVA


Activa:Son las primeras que tratan de evitar que los ataques se produzcan.
Pasiva:Mientras que las segundas mitigan los posibles efectos de un ataque.

QUE ES VULNERABILIDAD
Una vulnerabilidad es una debilidad que existe en un sistema que puede ser
utilizado por una persona que quiera joder.

QUE ES UN RAID
Es una manera de almacenar los mismos datos en diferentes discos para proteger los
datos en caso de fallo en algun disco.

1-SISTEMA DE INFORMACCION Y SISTEMAS INFORMATICOS


Conjunto de elementos organizados relacionados y coordinados entre si encargados de
facilitar el funcionamiento global de una empresa o de cualquie otra actividad
humana para conseguir sus objetivos.

OBJETIVOS DE LA EMPRESA:
RECURSOS:Pueden ser fisicos como ordenadores y sus componentes o logicos comos
sistemas operativos y aps.

EQUIPO HUMANO:Compuesto por las personas que trabajan para la organizacion.

INFORMACION:Conjunto de datos que tienenen un significado . la informacion puede


estar contenida en cualquier tipo de soporte

ACTIVIDADES:Que se realizan en la organizacion relacionadas o no en la informatica.

ACTIVIDAD EN UN SISTEMA INFORMATICO

ENTRADA-> ALMACENAMIENTO->PROCESAMIENTO:ordenar,calcular,clasificar->Salida
(RETROALIMENTADA CON ENTRADA)

2-SEGURIDAD
La seguridad informatica es la disciplina que se ocupa de diseñar las normas
procedimientos,metodo y tecnicas destinados a conseguir un sistema de informacion
seguro y confiable.

Para afrontar esto es necesario conocer :


Cuales son los elementos que componen el sistema
Cuales son los peligros que afectan al sistema
Cuales son las medidad que deberian adoptarse para conocer,impedir,reducir o
controlar los riesgos potenciales.

Por eso es bueno saber estas cosas ya que:


¡LA INFORMACION DAÑADA NO SIEMPRE ES RECUPERABLE!

TIPOS DE SEGURIDAD
ACTIVA:Acciones para que no puedan causarte un daño ejempl:contraseñas
PASIVA:Acciones para que cuando tengas un daño no sea mayor:copia de seguridad

PRPIEDADES DE UN SISTEMA DE INFORMACION SEGURO


Segun su origen:
FORTUITO:Errores cometidos accidentalmente por ususarios,accidentes,catastrofes...
FRAUDULENTO:Daños causados por software malicioso(viruz), intrusos o por la mala
voluntad de algun miembro del personal con acceso al sistema.

Se considera seguro un sistema que cumple con las propiedades de:


INTEGRIDAD:Lo que estas diciendo es verdad y tienes pruebas
CONFIDENCIALIDAD:Puedes decir hasta cierto punto informacion
DISPONNIBILIDAD:Es una garantía de la información por parte de personas
autorizadas.

1-
NO
NO
NO
SI
SI
SI
SI
NO
2-
TODOS
3-
Total igual que la disponibilidad y la confidencialidad no tendria que verse
comprometida
4-
NO
5-
NO
6-
A la acción de las personas, unas veces por errores humanos, por falta de
capacitación
profesional o por mala fe, tanto en lo que respecta a la seguridad física como a la
seguridad
lógica. Y esto ocurre porque prácticamente todo el sistema de información está en
manos del
personal de la organización y de otras personas externas que interactúan con él.
7-
Depende del nivel de seguridad de la encriptación.
8-
Tener hechas copias de seguridad es una medida de seguridad pasiva puesto que se
utilizarán
cuando un ataque destruya la información aunque sea en parte.
9-
El que garantiza la confidencialidad, disponibilidad e integridad de la
información.
10-
Que los datos no han sido alterados ni destruidos de modo no autorizado.

3 ANALISIS DE RIESGOS
Hay que analizar el nivel de vulneravilidad

-Elementos de estudio

ACTIVOS:
Datos
Software
Hardware
Redes
Soportes
Instalaciones
Personal
Servicios

AMENAZAS:
-De interrupcion
-De interceptacion
-De modificacion
-De fabricacion
-Accidentales
-Intencionadas

RIESGOS:
Se denomina riesgo a la posibilidad de que se materialice ono la amenaza
aprovechando una vulnerabilidad.
Alternativas:
-Asumirlo
-Aplicar medidas
-Transferirlo

Vulnerabilidades:Probabilidades que existen de que una amenaza se materialice


contra un activo.
Ataques:Cuando se ha materializado una amenaza intencionada o deliberado.

Activos:Si modifican ,dañan suprimen o agregan informacion,o bien bloquean o


saturan los canales de comunicacion
Pasivos:Solamente acceden sin autorizacion a los datos contenidos en el sistema,
son los mas dificiles de detectar.

Impactos:Son la consecuencia de la materializacion de una o mas amenazas sobre uno


o varios activos.

11-
La ventana abierta es una vulnerabilidad del sistema ya que como esta abierta puede
entrar alguien o algo.
12-
a) Una amenaza de interrupción. Disponibilidad
b) Una amenaza de interceptación. Confidencialidad
c) Una amenaza de modificación. Integridad
d) Una amenaza de fabricación. Integridad
14-
Activos, amenazas, riesgos, vulnerabilidades, ataques, impactos.

4.0
Hay que determinar cuales seran los servicios necesarios para conseguir un sistema
informacion seguro para esto necesita de un par de cosas.

4.1
Integridad,Confidencialidad,Disponibilidad.
-AUTENTICACION:El sistema debe ser capaz de verificar que un usuario identificado
que accede a un sistema y este genera una informacion para reconoca que es el de
verdad
-NO REPUDIO:Consiste en no poder negar que has emitido una informacion y este
habeer sido recibida.
Esto se deduce que el no repudio puede darse:
En Origen:El que envia el mensaje no pude negarlo que lo envio ya que el que lo
recibio tiene pruebas de que se lo han enviado.
En destino:El que recibe el mesaje no pude negar que no le ha llegado ya que el
emisor lo envio y tiene pruebas de ello.

Ejercicios
15-El objetivo del war driving es encontrar redes inalámbricas abiertas para
utilizarlas asi puede interceptarse información, por lo que existe un riesgo contra
la confidencialidad. wireshark

16-Los mecanismos de seguridad dan determinados servicios: los servicios de


seguridad.

17-Es el nombre que damos a nuestra red inalámbrica.

19-
a) Cortafuegos (firewal). Corrector: cuando ocurre un incendio se minimizan sus
efectos si como un cortafuegos impide que el fuego pase a otras zonas.
b) Antivirus. Previene la entrada de virus, los detecta si se han introducido en el
disco o otro dispositivo y los elimina: preventiva,detectora y correctora.
c) Extintor de fuegos. Corrector, porque extingue el fuego y así reduce el impacto.
d) Detector de humos. Detector.
e) Firma digital. Preventiva, porque impide la entrada a una persona no autorizada
a un documento.

20-Se supone que el hotel dispone de una red wifi abierta, eso ya constituye un
riesgo de
interceptación. En cualquier caso los mensajes de correo tendran
que encriptarse porque con las técnicas de captura de paquetes puede interceptarse
la
información

21-Una técnica que consiste en esconder un mensaje dentro de cualquier soporte u


objeto, de
modo que ni siquiera existe constancia de que el mensaje existe.

22-
a)Si lo ha verificado por un experto informático que el disco es irrecuperable,
difícilmente podrá hacerse,
aunque existen programas informáticos que consiguen recuperar al menos parte de la
información de
discos muy dañados pero si ha sido por una tormenta electrruca dudo que ni con eso
funcione.
b)Existe el mismo problema que en los datos originales, puesto que los dos se
encuentran en el
mismo soporte dañado.

c) A tu juicio, ¿el empleado ha cometido alguna imprudencia con la copia de


seguridad? Sí. Si la información es muy importante no debería haberla guardado en
el
mismo disco duro, pues una avería o robo le haría perder tanto lo original
como las copias de seguridad.

4.3 Enfoque global de la seguridad


Para proteger sus propiedades de integridad,disponibilidad y confidencialidad
es necesario tener en cuenta a los niveles que la rodean para dotarlos de
mecanismos y servicios de seguridad

Desde el exterior hasta llegar a la informacion, se pueden definir estos niveles:


La ubicacion fisica:el edificio donde esta ubicado los demas niveles.
El hardware y los componentes de la red que se encuentran debajo del nivel fisico:
El S.O. y todo el software por que gestionan la informacion.
La conexion a internet por ser la via de contacto entre el sistema de informacion y
el exterior
La informacion.

5.1. Política de seguridad

Recoge las directrices u objetivos de una organización con respecto a la seguridad


de la información.
Forma parte de su politica general y, por tanto, ha de ser aprobada por la
dirección.

El objetivo principal de la redacción de una política de seguridad es la de con


cienciar a todo el personal
de una organización, y en particular al involucrado di rectamente con el sistema de
información,
en la necesidad de conocer qué principios rigen la seguridad de la entidad y cuáles
son las normas para conseguir
los objetivos de seguridad planificados. Por tanto, la política de seguridad deberá
re dactarse de forma que pueda
ser comprendida por todo el personal de una organización.

No todas las políticas de seguridad son iguales.


El contenido depende de la reali dad y de las necesidades de la organización para
la que se elabora.

Existen algunos estándares de politicas de seguridad por países y por áreas (go
biemo, medicina, militar...).
pero los más internacionales son los definidos por la ISO (International
Organization for Standardization).

Una política de seguridad contendrá los objetivos de la empresa en materia de se


guridad del sistema de información,
generalmente englobados en cuatro grupos:

Identificar las necesidades de seguridad y los riesgos que amenazan al sistema de


información, así como evaluar los impactos ante un eventual ataque.

Relacionar todas las medidas de seguridad que deben implementarse para afrontar los
riesgos de cada activo o grupo de activos.
Proporcionar una perspectiva general de las reglas y los procedimientos que de ben
aplicarse para afrontar los riesgos identificados en los diferentes departa mentos
de la organización

Detectar todas las vulnerabilidades del sistema de información y controlar los


fallos que se producen en los activos, incluidas las aplicaciones instaladas.

Definir un plan de contingencias.

5.2 Auditoria

La auditoría es un análisis pormenorizado de un sistema de información que permite


descubrir,
identificar y corregir vulnerabilidades en los activos que lo componen y en los
procesos que se realizan.
Su finalidad es verificar que se cumplen los objetivos de la política de seguridad
de la organización.
Proporciona una imagen real y actual del estado de seguridad de un sistema de
información.

Tras el análisis e identificación de vulnerabilidades, la persona o equipo encarga


do de la auditoría
emite un informe que contiene, como mínimo:

• Descripción y características de los activos y procesos analizados.

• Análisis de las relaciones y dependencias entre activos o en el proceso de la


información.

• Relación y evaluación de las vulnerabilidades detectadas en cada activo o


subconjunto de activos y procesos.

• Verificación del cumplimiento de la normativa en el ámbito de la seguridad.

• Propuesta de medidas preventivas y de corrección. Para evaluar la seguridad de un


sistema de información
se necesitan herramientas de análisis

• Manuales. Observación de los activos, procesos y comportamientos, mediciones,


entrevistas, cuestionarios, cálculos, pruebas de funcionamiento

• Software especifico para auditoría. Se le reconoce por las siglas CAAT (Computer
Assisted Audit Techniques).
La auditoría puede ser total, sobre todo el sistema de información, o parcial,
sobre determinados activos o procesos.

La auditoria de un sistema de información puede realizarse:

• Por personal capacitado perteneciente a la propia empresa.


• Por una empresa externa especializada.

5.3. Plan de contingencias

Determinadas amenazas a cualquiera de los activos del sistema de información pueden


poner en peligro
la continuidad de un negocio. El plan de contingencias es un instrumento de gestión
que contiene las medidas
(tecnológicas, humanas y de organización) que garanticen la continuidad del negocio
protegiendo el sistema
de información de los peligros que lo amenazan o recuperándolo tras un impacto.

El plan de contingencias consta de tres subplanes independientes:


• Plan de respaldo. Ante una amenaza, se aplican medidas preventivas para evi tar
que se produzca un daño.
Por ejemplo, crear y conservar en lugar seguro co pias de seguridad de la
información, instalar pararrayos o
hacer simulacros de incendio.

• Plan de emergencia. Contempla qué medidas tomar cuando se está


materializando una amenaza o cuando acaba de producirse.
Por ejemplo, restaurar de inmediato las copias de seguridad o
activar el sistema automático de extinción de incendios.

• Plan de recuperación. Indica las medidas que se aplicarán cuando se ha pro ducido
un desastre.
El objetivo es evaluar el impacto y regresar lo antes posible a un estado normal de
funcionamiento del
sistema y de la organización. Por ejemplo, tener un lugar alternativo donde
continuar la actividad si el
habitual hubiese sido destruido, sustituir el material deteriorado, reinstalar
aplicaciones y restaurar
copias de seguridad.

5.4. Modelos de seguridad

Un modelo de seguridad es la expresión formal de una política de seguridad y se


utiliza como directriz para evaluar los sistemas de información.
Al decir for mal queremos expresar que estará redactado fundamentalmente en
términos técnicos y matemáticos.

Clasificación

En relación a las funciones u operaciones sobre las que se ejerce mayor control po
demos clasificar los modelos de seguridad en tres grandes grupos:

•Matriz de acceso. Este modelo considera tres elementos básicos: sujeto, obje to y
tipo de acceso. Un sujeto tiene autorización de acceso
total o parcial a uno o más objetos del sistema. Aplicable a cualquier sistema de
información,
controla tanto la confidencialidad como la integridad de los datos.

• Acceso basado en funciones de control. Puede considerarse una modalidad del de


matriz de acceso, pero, en este caso,
el acceso no se define en función de quién es el sujeto, sino de qué función tiene.
Por ejemplo, un determinado individuo puede ser alumno
de una universi dad en cuanto que está estudiando una carrera, pero también puede
ser profe sor de la universidad en otra
especialidad distinta de la misma universidad. Tratándose del mismo individuo, en
calidad de profesor tendrá un tipo de acceso
al sistema y en calidad de alumno tendrá otro. También controla la con
fidencialidad y la integridad de los datos.

• Multinivel. Este modelo se basa en la jerarquización de los datos (todos los


datos son importantes pero unos son más privados que otros.
Por ejemplo, el nivel de protección de datos personales ha de ser superior que los
nombres de los artículos con los que comercia una empresa).
Los usuarios tendrán acceso a un nivel u otro de la jerarquía en función de las
autorizaciones que les hayan sido dadas.
Este nivel controla el flujo de datos entre los niveles de la jerarquía.

También podría gustarte