La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Objetivo de la presentación

Presentaciones similares


Presentación del tema: "Objetivo de la presentación"— Transcripción de la presentación:

1 Principios de seguridad de la información tecnológica y mecanismos de seguridad

2 Objetivo de la presentación
Con esta presentación identificarás los elementos que constituyen la seguridad informática en el sector público.

3 Seguridad Informática
Antes de iniciar a nombrar los principios de la seguridad informática, identificaremos en qué consiste dicho concepto. Para esto, tomaremos como referencia la lectura de Costas, J. (2014) que dice: La SEGURIDAD INFORMÁTICA consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentran acreditadas y dentro de los límites de su autorización.

4 Principios de la seguridad informática
Todos los componentes de un sistema informático están expuestos a un ataque. La seguridad informática se dedica principalmente a proteger la CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD de la información. Fiabilidad Confidencialidad Integridad Disponibilidad

5 Confidencialidad No develar los datos a usuarios no autorizados, lo que comprende también la privacidad (la protección de los datos personales).

6 Permite asegurar que los datos no se han falseado.
Integridad Permite asegurar que los datos no se han falseado.

7 Disponibilidad Esto es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados.

8 CIDAN Junto a los factores que describimos en la anterior diapositiva se suelen estudiar la autentificación y el no repudio a la información, por lo que suele referirse al grupo de estas características como CIDAN: CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD AUTENTIFICACIÓN NO REPUDIO CIDAN Confidencialidad Integridad Disponibilidad Autenticación No repudio

9 Autentificación Situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice. Al aplicar a la verificación de la identidad de un usuario, la “autentificación” se produce cuando el usuario puede aportar algún modo de que se pueda verificar que dicha persona es quien dice ser, a partir de esto se considera como usuario autorizado.

10 No repudio en origen No repudio en destino No repudio a la información
El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autentificación y que permite probar la participación de las partes en una comunicación. En este principio pueden existir dos posibilidades: No repudio en origen No repudio en destino El emisor no puede negar el envío por que el destinatario tiene pruebas del mismo. El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción.

11 Relación de los servicios de seguridad ilustrados jerárquicamente
En la siguiente imagen se muestra cómo es la relación de los diferentes servicios de seguridad, unos dependen de otros jerárquicamente, de esta forma si no existe el de más abajo, no puede aplicarse el superior: No repudio Autenticación Integridad Confidencialidad Disponibilidad

12 Elementos vulnerables en el sistema de información
Conjunto formado por todos los elementos físicos de un sistema informático. Conjunto de programas lógicos que hacen funcionar al hardware tanto sistemas operativos como aplicaciones. Conjunto de información lógica que manejan el software y hardware como, por ejemplo, paquetes. hardware software datos

13 Amenazas Las amenazas a un sistema de información pueden provenir de hackers remotos que entran al sistema con un “troyano” pasando por un programa descargado gratuitamente que nos ayude a bajar, por ejemplo, nuestras fotos.

14 Tipos de amenazas Las “amenazas” se pueden clasificar de acuerdo a quien las provoca: Personas Amenazas Lógicas Amenazas Físicas Tales como robos, sabotajes, destrucción de sistemas, subidas, cortes o bajadas de tensión , condiciones adversas como humedad, etc. La mayoría de los ataques son producidos por personas que intencional o no intencionalmente pueden causar grandes pérdidas. Todo tipo de programas que de una forma u otra puede dañar el sistema (software malicioso, también conocido como malware).

15 Pasivas Activas Mecanismos de seguridad
A los mecanismos utilizados para implementar una política de seguridad se les denomina Mecanismo de Seguridad. Medidas de seguridad Activas Pasivas

16 Medidas de Seguridad activas
Evitan daños en los sistemas informáticos mediante: Empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones. Encriptación de los datos en las comunicaciones. Filtrado en las conexiones en redes. El uso de software específico de seguridad informática.

17 Medidas de seguridad pasivas
Minimizan el impacto y los efectos causados por accidentes, mediante: Uso de hardware adecuado, protección física, eléctrica o ambiental. Realización de copias de seguridad, que permitan recuperar los datos.

18 Fuentes de consulta Libro: Costas, J. (2014). Seguridad Informática. Madrid: Editorial RA-MA.


Descargar ppt "Objetivo de la presentación"

Presentaciones similares


Anuncios Google