SEGURIDAD
INFORMÁTICA
TEMA 1
Propiedades
de si es seguro
Integridad : este principio garantiza la autenticidad y
precisión de la información sin importar el momento en que esta
se solicita
|
Confidencialidad : el hecho que los datos o informaciones
estén al alcance del conocimiento de las personas en momentos
autorizados
|
Disponibilidad : la información ha de estar disponible para
los usuarios autorizados cuando la necesiten |
análisis
de riesgos
elementos de
análisis
antivirus
Activos :
son los recursos que pertenecen al propio sistema de
información o que están relacionados con este
|
Amenazas :
en sistemas de información se entiende por amenaza la
presencia de uno o mas factores de diversa índole que pueden
atacar nuestros equipos produciendo daños
|
Riesgos : se denomina riesgo a la posibilidad de que se
materialice o no una amenaza aprovechando una vulnerabilidad
|
Vulnerabilidades : posibilidades
que existen de que una amenaza se materialice contra un activo
, no todos los activos son vulnerables
|
Ataques : se dice que se ha producido un ataque accidental o
deliberado contra el sistema cuando se ha materializado una
amenaza |
Impactos : son la consecuencia de la materialización de una
o mas amenazas sobre uno o varios activos aprovechando la
vulnerabilidad del sistema |
Control
de riesgos
servicios de
seguridad
-
confidencialidad :Proporciona protección contra la revelación deliberada o accidental de los datosen una comunicación.
-
Autentificacion :El sistema debe ser capaz de verificar que un usuario identificado que accede aun sistema o que genera una determinada información es quien di ce ser
-
integridad : Asegura que los datos del sistema no han sido alterados ni cancelados por perso-nas o entidades no autorizadas y que el contenido de los mensajes recibidos es elcorrecto.
-
no repudio :El no repudio consiste en no poder negar haber emitido una información que síse emitió y en no poder negar su recepción cuando sí ha sido recibida.
-
control de acceso : Podrán acceder a los recursos del sistema solamente el personal y usuarios con autorización.
-
Disponibilidad :Podrán acceder a los recursos del sistema solamente el personal y usuarios con autorización.
mecanismos de
seguridad
-
Físicos : respaldo de datos , dispositivos físicos
-
Lógicos : control de datos , de acceso, cifrado de datos , antivirus, cortafuegos , firma digital , certificados digitales
Antonio Moreno y Roberto Juez