Seguridad Informatica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

SEGURIDAD INFORMATICA

1.-Definir que es seguridad de información características y objetivos


Es el conjunto de medidas preventivas y reactivas de 1 las organizaciones y
sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de
datos.

Características:
 Confidencialidad: Los datos solo pueden ser legibles y modificados por
personas autorizadas, tanto en el acceso a datos almacenados como
también durante la transferencia de ellos.
 Integridad: Los datos están completos, sin modificar y todos los cambios
son reproducibles (se conoce el autor y el momento del cambio).
 Disponibilidad: El acceso a los datos debe ser garantizado en el
momento necesario. Hay que evitar fallos del sistema y proveer el acceso
adecuado.
Objetivos:
El objetivo es proteger los activos de información: Los equipos, ya sea
hardware o software, los usuarios y la información. Estas medidas de protección
aportan beneficios a las organizaciones fomentando las ventas, la confianza de
clientes en los servicios ofrecidos, y ofreciendo una imagen de empresa segura.
La información es el activo sobre el que hay que aplicar mayor protección.
La protección de la información se puede llevar a cabo a través de barreras y
procedimientos que restringirán el acceso sólo a personas autorizadas. Para
ello se utilizarán contraseñas de acceso individuales y cada trabajador
tendrá claves intransferibles.
Debe ser crítica, valiosa y sensible y tiene que abordar los riesgos, para
estudiarlos y ofrecer medidas de prevención y técnicas para eliminar los
riesgos

2.-Concepto de riezgo de seguridad de información


Los Riesgos de seguridad no son más que las probabilidades de que una
amenaza informática se convierta en un evento real que resulte en una
pérdida para la empresa normalmente asociamos los riesgos de seguridad
con ataques de virus u otros elementos maliciosos, sin embargo, esta es una
percepción bastante limitada de lo que puede llegar a representar un “riesgo”
para un sistema.
3.-Mencionar las normas sobre los riesgos
Iso 27001 Es la norma más importante de la familia. Adopta un enfoque de
gestión de riesgos y promueve la mejora continua de los procesos. Fue
publicada como estándar internacional en octubre de 2005.
ISO 27005 Normativa dedicada exclusivamente a la gestión de riesgos en
seguridad de la información. Proporciona recomendaciones y lineamientos de
métodos y técnicas de evaluación de riesgos de Seguridad en la Información,
en soporte del proceso de gestión de riesgos de la norma ISO/IEC 27001. Es la
más relacionada a la actual British Standar BS 7799 parte 3. Publicada en junio
de 2008.
ISO 27014 de Gobierno de Seguridad de la Información que define el escenario
bosquejado en los párrafos anteriores. Concretamente, la ISO 27014 establece
un marco de trabajo para la gestión de riesgos de seguridad correspondientes
al conjunto de normas de la serie 27k, en la práctica un conjunto auto-
sustentable de normas de seguridad de la información.

4.-concepto de activo y su clasificación


son los recursos tecnológicos con los que toda empresa cuenta para agilizar su
gestión.  La gestión de activos de TI está enfocada tanto al hardware como al
software (computadoras y dispositivos, al igual que licencias de software),
asegurando que la organización tiene la capacidad de gestionar estos activos
durante todo su ciclo de vida..
Clasificación
Los activos se clasifican en términos de la sensibilidad y la importancia para la
empresa según su impacto desde baja siguiendo por media y terminando por
las critica que es la que mayor protección se debe dar.
 La integridad: la información está completa, actualizada y es veraz, sin
modificaciones inapropiadas o corrupción
 La confidencialidad: la Información esta protegida de personas/ usuarios
no autorizados.
 La disponibilidad: Los usuarios pueden acceder a las aplicaciones y
sistemas cuando lo requieren para utilizar la información
apropiadamente al desempeñar sus funciones.
5.-QUE ES LA CRIPTOGRAFIA Y SUS FUNDAMENTOS
Es la ciencia que trata los problemas teóricos relacionados con la seguridad en
el intercambio de mensajes en clave entre un emisor y un receptor a través de
un canal de comunicaciones (en términos informáticos, ese canal suele ser una
red de computadoras).
la criptografía es la ciencia que se encarga de la protección de datos mediante
la transformación matemática de los mismos a un formato ilegible.
Las primeras tres subsecciones definen y describen el cifrado de claves
simétricas, el cifrado de claves públicas y los algoritmos hash
fundamentos
la criptografía se basa en la privacidad de la información, incluso en la
presencia de un atacante con acceso al canal de comunicación. Esta disciplina
aún sigue siendo un arte, aunque se ha convertido en una ciencia que abarca
los campos de la teoría de números, la teoría de la complejidad computacional
y la teoría de la probabilidad entre otros.

6.-CONCEPTO DE FUNCIÓN HSHA Y FIRMA DIGITAL


hash. es un resumen único que identifica a un documento digital. Se puede aplicar a
cualquier tipo de documento, incluso a una cadena de texto. Se obtiene al aplicar una
fórmula matemática llamada “función unidireccional de resumen”, o función hash. El
resultado suele expresarse en números y letras minúsculas de la “a” a la “f” (sistema
hexadecimal). Un ejemplo de hash podría ser:
165d5f1615a80bf0e106df3954c5a73439f659cf02d6c2eb760c21076fb17043

Función hash son funciones que, utilizando un algoritmo matemático,


transforman un conjunto de datos en un código alfanumérico con una
longitud fija. Da igual la cantidad de datos que se utilice (muchos o pocos),
el código resultante tendrá siempre el mismo número de caracteres . Este
tipo de funciones se caracterizan por presentar propiedades adicionales que las
hacen resistentes frente a los ataques que intentan romper la seguridad de los
sistemas informáticos.
Firma digital: La firma digital es una forma matemática de adjuntar la identidad de una
persona a un mensaje, está basada en la criptografía de clave pública, esto quiere
decir que estos sistemas están utilizando dos claves, la primera sería la clave pública
que es la que se conoce y la otra clave sería una clave privada qué es la que
solamente el emisor del mensaje conoce.
La firma digital es una solución tecnológica que permite añadir a documentos digitales
y mensajes de correo electrónico una huella o marca única, a través de ciertas
operaciones matemáticas. La firma digital permite al receptor del mensaje o
documento:
● Identificar al firmante de forma fehaciente (Autenticación)
● Asegurar que el contenido no pudo ser modificado luego de la firma sin dejar
evidencia de la alteración (Integridad)
● Tener garantías de que la firma se realizó bajo el control absoluto del firmante
(Exclusividad)
● Demostrar el origen de la firma y la integridad del mensaje ante terceros, de modo
que el firmante no pueda negar o repudiar su existencia o autoría (No Repudio)
Conforme la Ley 25.506, la firma digital cumple las mismas exigencias que la firma
manuscrita de los documentos en papel, ya que posee las mismas características
técnicas de seguridad que una firma en papel, e incluso mayores.

7.-CONCEPTO DE MODELO DE SEGURIDAD Y SUS PRINCIPIOS


Es un diseño formal que promueve consistentes y efectivos mecanismos para
la definición e implementación de controles, estos debes estar dirigidos a
identificar los niveles de riesgo presentes y las acciones que se tendrán que
implementar para reducirlos.
Cuando se menciona modelos de seguridad es importante que cumpla con sus
3 principios que son confidencialidad integridad y accesibilidad (CIA) son
principios básicos que sin los 3 elementos mencionados no existe nada seguro.

8.-que actividades se tiene que desarrollar para evaluar las


vulnerabilidades y las amenazas
Las amenazas son esos sucesos que pueden dañar los procedimientos o
recursos, mientras que las vulnerabilidades son los fallos de los sistemas de
seguridad o en los propios que el usuario utiliza para desarrollar las actividades
que permitirían que una amenaza tuviese éxito a la hora de generar un
problema. El principal trabajo de un responsable de la seguridad es la
evaluación de los riesgos identificando las vulnerabilidades, amenazas y en
base a esta información evaluar los riesgos a los que están sujetos las
actividades y recursos.
VULNERABILIDAD: los factores que determinan los riesgos pueden ser de
carácter tecnológico, físico y humano.
Las actividades que se deben de llevar acabo son:
Obtener aprobación para la evaluación de vulnerabilidades y amenazas. –
son catalogadas como intrusivas por las herramientas de seguridad que se
encuentren instaladas dentro la infraestructura de la organización, es necesario
que se tenga la aprobación para ejecutar el escáner, programar la actividad y
notificar a las partes interesadas, es decir aquellas que pueden afectar o verse
afectadas por esta actividad.
Inventario de activos. - consiste en crear y mantener un inventario de activos
asociados con la información y sistemas, utilizados para procesar, almacenar o
transmitir esa información. Una vez que se cuenta con la lista, se deben
seleccionar los activos sobre los cuales se llevará a cabo la evaluación. En
general, las pruebas se deben enfocar en los elementos críticos, relacionados
con los procesos más importantes.
Definir el alcance de la evaluación. – después de haber generado el
inventario y seleccionar los objetivos, la evaluación puede ejecutarse de dos
modos: interno y externo. Desde la perspectiva interna se realiza el escaneo
desde la infraestructura de la organización, con acceso a los recursos de forma
directa. La evaluación externa implica lidiar con la protección perimetral que se
tiene en la red corporativa y se adopta la posición que tendría un atacante en
busca de alguna vulnerabilidad.
Recabar información, identificar y evaluar vulnerabilidades. - La evaluación
puede realizarse de forma manual o automatizada a través de alguna
herramienta, para obtener información relevante en cuanto a las
vulnerabilidades en los sistemas considerados. Posterior a la identificación de
las debilidades y la obtención de información relacionada con las mismas,
resulta necesario llevar a cabo un proceso de valoración que permita conocer
su impacto es importante mencionar que herramientas especializadas permiten
automatizar estas actividades.
Generar un informe de resultados. - Con base en los resultados de la
evaluación se debe generar un informe que permita conocer el estado de la
seguridad en los sistemas a partir de los hallazgos. También busca mostrar los
resultados a través de la priorización de las vulnerabilidades, con el objetivo de
atender primero las debilidades de mayor impacto sobre los activos.

Generar un plan de remediación. - Como última actividad asociada a la


evaluación de vulnerabilidades y posibles amenazas es necesario desarrollar y
ejecutar un plan de remediación que permita corregir las fallas identificadas y
evaluadas, en conformidad con los resultados de la priorización. En general, la
corrección de estas fallas se relaciona con la aplicación de actualizaciones o
parches de seguridad.

También podría gustarte