Está en la página 1de 10

18/4/24, 11:52 Objetivos Claves en Seguridad Informática | Cursos

Objetivos Claves en Seguridad Informática

Sitio: Aulavirtual SUSCERTE Imprimido por: WUILBER ANTONIO PéREZ PEñA


Curso: Fundamentos Sobre Políticas de Seguridad Informática. (Sección "A") Día: jueves, 18 de abril de 2024, 11:52
Libro: Objetivos Claves en Seguridad Informática

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=4444 1/10
18/4/24, 11:52 Objetivos Claves en Seguridad Informática | Cursos

Tabla de contenidos

1. Introducción

2. Protección de Recursos

3. Autenticación

4. Autorización

5. No Repudio

6. Integridad

7. Confidencialidad

8. Auditoría

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=4444 2/10
18/4/24, 11:52 Objetivos Claves en Seguridad Informática | Cursos

1. Introducción

La seguridad informática no puede ser garantizada a ninguna organización o institución al cien por ciento, sin embargo, existen medidas como la
estandarización de las políticas, que buscan minimizar los riesgos. En la presente unidad se hace énfasis en los objetivos que rigen las políticas en seguridad
informática, en los diferentes contextos de investigación e información que se suministra a nivel nacional e internacional.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=4444 3/10
18/4/24, 11:52 Objetivos Claves en Seguridad Informática | Cursos

2. Protección de Recursos

Esto garantiza que solo los usuarios autorizados puedan tener acceso a los objetos del sistema, primero se debe definir las categorías de los usuarios que
puedan ingresar al sistema, cuando tengas creada la política de seguridad entonces debes definir el tipo de autorización de acceso que darás a cada grupo de
usuarios.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=4444 4/10
18/4/24, 11:52 Objetivos Claves en Seguridad Informática | Cursos

3. Autenticación

Con esto se asegura o verifica que el recurso, sea persona o máquina, que está al otro extremo de la sesión es realmente quien dice ser. Una buena
autenticación defiende al sistema contra riesgo de seguridad tal como las imitaciones donde el remitente o destinatario usa una identidad falsa para tener
acceso al sistema. Por lo general se usan sistemas tradicionales como usuario y contraseña, pero los certificados digitales son más seguros y tienen otras ventajas
de seguridad.

Si el sistema se enlaza a una red pública como el internet, entonces la autenticación debe tomar nuevas dimensiones, no es lo mismo internet que intranet,
en esta última puedes confiar en la identidad del usuario que inicia sesión, para la primera se necesitan métodos más potentes de autenticación, y puedes darles
distintos permisos de acuerdo a la autenticación.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=4444 5/10
18/4/24, 11:52 Objetivos Claves en Seguridad Informática | Cursos

4. Autorización

A continuación les presentamos infografía comparativa con los tres conceptos principales de la seguridad informática:

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=4444 6/10
18/4/24, 11:52 Objetivos Claves en Seguridad Informática | Cursos

5. No Repudio

Es la prueba de que se ejecutó una transacción, o se envió o se recibió un mensaje, la base de esto es el uso de los certificados digitales y de la criptografía
de claves públicas para firmar transacciones, mensajes y documentos. Tanto para el remitente como para el destinatario en que el intercambio tiene lugar y la
firma digital de los datos es una prueba suficiente.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=4444 7/10
18/4/24, 11:52 Objetivos Claves en Seguridad Informática | Cursos

6. Integridad

Es la seguridad de que la información que entra es la misma que se envió, para entenderla debes comprender la integridad de los datos y del sistema.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=4444 8/10
18/4/24, 11:52 Objetivos Claves en Seguridad Informática | Cursos

7. Confidencialidad

Seguridad de que la información que es confidencial se mantenga privada y no sea visible a intrusos, esto es vital para la total seguridad de los datos. Para
asegurar la confidencialidad en la transmisión de los datos entre varias redes no confiables, es recomendable usar el cifrado de datos con certificados digitales y
la capa de sockets segura (SSL) o con una conexión de redes privadas virtuales (VPN). En la política de seguridad y privacidad se debe señalar qué métodos son
los que se emplean para proporcionar confidencialidad a la información dentro de la red y la que sale de ella.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=4444 9/10
18/4/24, 11:52 Objetivos Claves en Seguridad Informática | Cursos

8. Auditoría

Supervisa los eventos asociados con la seguridad para dar un archivo de anotaciones de los accesos satisfactorios y no satisfactorios, en este se lista quién
está haciendo cada tarea en los sistemas y si alguien esta intentando atravesar las barreras de seguridad de los sistemas, o en su defecto si alguien presenta
inconvenientes para acceder al sistema.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=4444 10/10

También podría gustarte