av Favour Carlos 0 5 år siden
155
Mer som dette
Ved israel mones
Ved Juan Carlos Mendivelso Camargo
Ved Adriana Avila
Ved Zaidy Vargas Moya
Cifrado de datos. Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación.
Antivirus. Detectan e impiden la entrada de virus y otros software malicioso.
Cortafuegos. Se trata de uno o más dispositivos de software, de hardware o mixtos que permiten, deniegan o restringen el acceso al sistema.
Firma digital. Se utiliza para la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos.
Certificados digitales. Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o entidad es quien dice ser, avalada por la verificación de su clave pública.
-Identificar y valorar las amenazas que puedan afectar a la seguridad de los activos
-Identificar y evaluar las medidas de seguridad existentes.
-Identificar y valorar las vulnerabilidades de los activos a las amenazas que les afectan.
-Identificar los objetos de seguridad de la organización.
-Determinar sistemas de medición de riesgos.
-Determinar el impacto que produciría un ataque.
-Identificar y seleccionar las medidas de protección.
Son la consecuencia de la materialización de una o más amenazas sobre uno o varios activos aprovechando la vulnerabilidad del sistema.
Los impactos pueden ser cuantitativos, si los perjuicios pueden cuantificarse económicamente, o cualitativos, si suponen daños no cuantificables.
Se dice que se ha producido un ataque accidental o deliberado contra el sistema cuando se ha materializado una amenaza.
Los ataques se clasifican en:
Activos.Se modifican, dañan, suprime o agregan información.
Pasivos.Acceden sin autorización a los datos contenidos en el sistema. Son los más difíciles de detectar.
Probabilidades que existen de que una amenaza se materialice contra un activo.
Posibilidad de que se materialice o no una amenaza aprovechando una vulnerabilidad.
Una organización puede optar por tres alternativas distintas: -Asumirlo sin hacer nada. -Aplicar medidas para disminuirlo o anularlo. -Transferirlo.
En función del tipo de daño que podría producir sobre la información se clasifican: Interrupción. Deshabilita el acceso a la información
Interceptación. Pueden acceder a un determinado recurso del sistema y captar información confidencial de la organización.
Modificación. Pueden acceder a los programas y datos de un sistema de información y también puede modificarlos.
Fabricación. Agregarían información falsa en el conjunto de información del sistema.
Según su origen, se clasifican en: Accidentales. Accidentes meteorológicos, incendios, inundaciones, etc.
Intencionadas. Son debidas siempre a la acción del ser humano.
Datos.Constituyen el núcleo de toda organización .
Software. Constituido por los sistemas operativos y el conjunto de aplicaciones.
Redes. Representan la vía de comunicación y trasmisión de datos a distancia.
Instalaciones. Son los lugares que albergan los sistemas de información y de comunicaciones.
Personal. Conjunto de personas que interactúan con el sistema de información.
Servicios que se ofrecen a clientes o usuarios .
Soporte. Los lugares en donde la información queda registrada y almacenada durante largos períodos o de forma permanente.
Disponibilidad
Grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado.
Confidencialidad
El hecho de que los datos o información estén únicamente al alcance del conocimiento de las personas en los momentos autorizados y de una manera autorizada.
Integridad
Garantiza la autenticidad y precisión de la información sin importar el momento en que esta se solicita.
Pasivos
Minimiza su repercusión y facilita la recuperación del sistema
Ej: Tener siempre al día copias de seguridad de los datos .
Activos
Esevita o reduce los riesgos que amenazan al sistema.
Ej: impedir el acceso a la información a usuarios no autorizados mediante introducción de nombres de usuarios y contraseñas