Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DISEÑO GRÁFICO
BOGOTA
2014
SEGURIDAD INFORMÁTICA
Investigación
DISEÑO GRÁFICO
GESTION DE LA INFORMACIÓN
BOGOTÁ
2014
CONTENIDO
Pág.
RESUMEN 3
INTRODUCCIÓN 4
1. SEGURIDAD INFORMÁTICA 5
1.1 Definición 5
1.1.1 Proceso 5
1.1.2 Servicios 6
1.2 Amenazas 6
1.3 Vulnerabilidades 8
1.4 Ataques 8
2. BIBLIOGRAFÍA 12
RESUMEN
- Amenazas.
- Vulnerabilidades.
- Ataques.
- Políticas de seguridad.
2
INTRODUCCIÓN
2
1. SEGURIDAD INFORMÁTICA
PLAN (Planificar): Evaluar los riesgos de seguridad y definir una mejor forma de
seguridad para estos riesgos, con respecto a los activos que se desean proteger.
2
ACT (Actuar): realizar los cambios requeridos para obtener la mejora, cumpliendo
los objetivos iniciales.
Se clasifican en 6:
1.2 Amenazas:
Es todo aquello que puede causarle daño a un activo, pretende destruir o dañar.
Se representa por medio de una persona, una circunstancia o idea maliciosa, para
provocar daño en caso de que se viole la seguridad.
Las amenazas pueden ser internas o externas. Las externas son aquellas que
provienen de agentes foráneos a la organización o lugar donde se encuentran los
activos, y las internas son producidas en el interior de la misma.
2
Provienen de diferentes fuentes:
Los usuarios pueden representar una amenaza para sus propios bienes
informáticos.
Si se considera que el usuario mismo es quien más tiempo pasa en contacto con
los bienes que desea proteger, y muchas veces desconoce las medidas y
2
prevenciones que debe tomar para el cuidado de sus equipos e información, sin
saberlo, termina realizando acciones que perjudican a sus activos.
1.3 Vulnerabilidad:
Física: Se refiere a las debilidades que pueda tener el entorno físico en el que se
encuentran los activos, por ejemplo el control de acceso al lugar en donde se
encuentran los bienes.
Natural: Son las vulnerabilidades que tienen que ver con que el sistema pueda ser
dañado en caso de que ocurra algún desastre natural o ambiental, como que no
se cuente con salidas de emergencia, no tener techos o paredes impermeables o
que el centro de cómputo no esté ubicado en una zona climatológicamente
adecuada.
1.4 Ataques:
2
Es la culminación de una amenaza, esto ocurre cuando dicha amenaza se
aprovecha de una o varias vulnerabilidades que existen en un sistema y causa
algún daño a los activos.
Existe otra clasificación de los ataques, la cual se basa en el tipo de daño que se
causa a los bienes. Los ataques pueden ser activos o pasivos. Los pasivos son
2
aquellos que no provocan una modificación, alteración o daño físico a los bienes,
sino que únicamente se dedican a observar, escuchar o monitorear los lugares
donde se encuentran los bienes. Debido a esto es muy común que los propietarios
de dichos activos no se percaten de que han sufrido un ataque, en cambio un
ataque activo es aquél que sí provoca una alteración o daño físico a los
dispositivos, equipos, información o lugares en donde se encuentran los bienes,
por lo tanto los encargados de ellos, pueden darse cuenta de que han sido
víctimas de un ataque.
Son un conjunto de reglas o normas con base en las cuales se busca obtener la
seguridad deseada. Es lo que se puede y lo que no se puede realizar dentro de
una organización, asignación de tareas a los usuarios, permisos y restricciones de
todo aquello que tenga acceso a los bienes. Son todas aquellas normas que
permiten llevar a cabo los procedimientos necesarios para lograr el nivel de
seguridad que se desea en una organización, equipo, o cualquier activo.
Las políticas de seguridad deben ser redactadas o autorizadas por los
responsables de los sistemas, ya que son éstos quienes poseen mayor
conocimiento acerca de los requerimientos de los activos y lo que es mejor para la
organización.
2
Son las bases en una política de seguridad, los objetivos que se busca al
implementar estas políticas.
Es muy importante que se tenga bien definido qué es lo que se quiere lograr al
implementar una política de seguridad.
Los principios que se aplican en las políticas de seguridad en general son:
Autorización: Son las normas que asignan quién y de qué manera puede
realizarse una acción.
2
2. BIBLIOGRAFÍA
- http://redyseguridad.fi-
p.unam.mx/proyectos/buenaspracticas/definicionseguridadinfo.html
- http://www.colconectada.com/normas-icontec/
- http://es.slideshare.net/carolinamantilla/normas-icontec-1486-ultima-
actualizacion
- http://es.slideshare.net/magalyjimenezperez/enumerar-hojas-desde-donde-
quieras-word-2010?related=2