elementos a proteger
DESCRIPTION
Primer parcial 1ra. ExposiciónTRANSCRIPT
Nombre No. Control
Rosales Navarro Fátima
Graciela.
IS10110410
García Ramos Juan
Santiago.
IS10110811
Ledesma Zavala Germán. IS10110880
Zamarripa Navarro
Leonardo Daniel.
IS10110544
Manríquez Silva Julio César IS10110552
Objetivo La seguridad a nivel informática significa que el
sistema está libre de peligro, daño o riesgo.
Busca mantener la integridad, disponibilidad y confidencialidad de la información dentro de la red, para que la organización mantenga la continuidad en sus procesos.
Integridad. Los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas.
Disponibilidad. Los objetos del sistema deben permanecer accesibles a las personas autorizadas.
Confidencialidad en el sistema. Cuando la información contenida en el mismo no es brindada hacia entidades externas.
¿Qué recursos se quieren proteger dentro
de una red?
¿De qué deberíamos protegernos?
¿En que grado se necesita proteger?
¿Qué medidas y herramientas implantar
para alcanzar un óptimo nivel de seguridad
sin perder de vista la relación
costo/beneficio?
Definidos estos puntos podremos diseñar las políticas de seguridad adecuadas a implementar y crear un perímetro de defensa que permita proteger las fuentes de información.
Las normas de control interno que conforman las medidas de seguridad para sistemas interactivos y procesos en redes privadas, se dividen en seguridad lógica y física.
Recursos se deben proteger:
Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique. Básicamente los recursos que se han de proteger son :
Software
Hardware
Datos
Software
Por software entendemos el
conjunto de programas lógicos
que hacen funcional al hardware,
tanto sistemas operativos como
aplicaciones.
Hardware
Por hardware entendemos el
conjunto formado por todos los
elementos físicos de un sistema
informático, como CPUs, terminales,
cableado, medios de almacenamiento
secundario (cintas, CD-ROMs,
diskettes...) o tarjetas de red
Datos
Por datos el conjunto de información
lógica que manejan el software y
el hardware, como por ejemplo
paquetes que circulan por un cable de
red o entradas de una base de datos.
Para los tres elementos a proteger existen cuatro tipos de amenazas:
Interrupción: cuando un objeto del sistema se pierde, queda inutilizable o no disponible.
Interceptación: cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.
Modificación: es cuando se altera algún objeto del sistema, una vez adentro del mismo.
Fabricación: es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.
Sin embargo debemos tener en cuenta que
cuando nos referimos a seguridad en redes
el bien más preciado ha proteger es la
“información “ que circula por la misma.
Proteger la información es proteger el
funcionamiento adecuado de la empresa,
sobre todo en casos de fallo informático.
Asimismo, la protección de la información
permite evitar pérdidas financieras
provocadas por la desaparición de
archivos, bases de datos, balances
financieros, etc.
Ejemplo:¿Por qué es importante
proteger la información de su
empresa?
Criterios para la elección de la
herramienta de protección:
Velocidad de almacenamiento
Fiabilidad del soporte (copia de
seguridad) y facilidad de uso
Seguridad
Compatibilidad
Sensibilidad al ambiente
Tipos de copia de seguridad
¿De qué deberíamos
protegernos?
Riesgos de origen físico
Los desastres naturales: entre los cuales
encontramos los terremotos, tormentas
eléctricas, inundaciones y humedad.
Los desastres del entorno: en esta
categoría encontramos el sistema
eléctrico, el ruido eléctrico e incendios y
humo.
Personas:
Personal
Ex empleados
Crackers
Terroristas
Intrusos
remunerados
Amenazas lógicas:
Software incorrecto
Herramientas de seguridad
Puertas traseras
Virus
Gusanos
Caballo de Troya
Administración de redes