Politicas de seguridad informatica

610 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
610
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Politicas de seguridad informatica

  1. 1. POLITICAS DE SEGURIDAD INFORMATICA UNIDAD DIDACTICA: Seguridad Informática PROFESOR: Cesar Farfán Masias ALUMNA: Ana Peña Sayago INSTITUCION : Cáp.. FAP. José Abelardo Quiñones Gonzáles
  2. 2. Seguridad <ul><li>La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches) ) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. </li></ul><ul><li>Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. </li></ul>
  3. 4. Objetivos De Seguridad <ul><li>La confidencialidad: Consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación. </li></ul><ul><li>Integridad: La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente). </li></ul>
  4. 5. <ul><li>Disponibilidad: El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos. </li></ul><ul><li>Autenticación: La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas. </li></ul>
  5. 6. Seguridad Lógica <ul><li>Es decir que la Seguridad Lógica consiste en la &quot;aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. </li></ul><ul><li>Existe un viejo dicho en la seguridad informática que dicta que &quot;todo lo que no está permitido debe estar prohibido&quot; y esto es lo que debe asegurar la Seguridad Lógica. </li></ul>
  6. 7. <ul><li>Los objetivos que se plantean serán: </li></ul><ul><li>Restringir el acceso a los programas y archivos. </li></ul><ul><li>Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. </li></ul><ul><li>Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. </li></ul><ul><li>Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. </li></ul><ul><li>Que la información recibida sea la misma que ha sido transmitida. </li></ul><ul><li>Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. </li></ul><ul><li>Que se disponga de pasos alternativos de emergencia para la transmisión de información. </li></ul>
  7. 9. GRACIAS. . . . .!!!!!!!!!!!!

×