Вы находитесь на странице: 1из 21

Unad Seguridad 1 VI cuatrimestre Grupo: TM-KSG1-1203-000 Facilitador: Karla Damarias Mendoza Beltrn Alumno: Javier Torres Sandoval Matrcula:

al10500815 Evidencia aprendizaje unidad 1

Introduccin

La Informacin es un activo que como cualquier otro activo importante del negocio, tiene valor para la organizacin, consecuentemente necesita Proteccin Adecuada.
2

Objetivos

La seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto.
3

La seguridad informtica se resume, en cinco objetivos principales: Integridad: Garantizar que los datos sean los que se supone que son. Confidencialidad: Asegurar que slo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de informacin. Evitar el rechazo: Garantizar de que no pueda negar una operacin realizada.
4

Autenticacin: Asegurar que slo los individuos autorizados tengan acceso a los recursos.

Confidencialidad La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos individuos que no estn involucrados en la operacin.

Integridad La verificacin de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisin (accidental o intencionalmente)
Disponibilidad El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos. 6

No repudio Evitar el repudio de informacin constituye la garanta de que ninguna de las partes involucradas pueda negar en el futuro una operacin realizada. Autenticacin La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la garanta para cada una de las partes de 7 que su interlocutor es realmente quien dice ser.

Beneficios de la seguridad informtica: Proteger de los peligros de Internet y evitar que un hacker o un virus se meta en la red y borre o robe nuestros datos.

Cuidar los recursos de las empresas de esos empleados que pasan gran parte del tiempo conectados a Facebook, escuchando la radio online, leyendo peridicos 8 deportivos, etc.

Le avisa cuando uno de ellos visite pginas de bsqueda de empleo, controla que solo tiene acceso a lo que le corresponde y tambin le va a proteger de que la contrasea de su banco llegue a manos de ladrones. Ayudar a que la empresa nunca pierda su conexin a Internet, a que sus vecinos no se conecten a su wi-fi. 9

Evitar que perdamos el tiempo borrando correo basura o esperando un correo que ha sido descartado por sistema antispam y nunca nos llegar, o rehaciendo un documento porque no haba copia de seguridad.

10

En cualquier caso, las claves entre tener o no tener una buena seguridad informtica pasan por dos hechos diferenciales: por un lado, que la empresa que lo ofrezca est especializada en seguridad informtica y sea experta en la solucin; y por otro, contratar productos conocidos en el mercado y adaptados a cada 11 necesidad

Retroalimentacin
Prevenir el ingreso de personas no autorizadas. Se denomina Identificacin al momento en que el usuario se da a conocer en el sistema; y Autenticacin a la verificacin que realiza el sistema sobre esta identificacin.
12

La Seguridad Informtica se basa, en la efectiva administracin de los permisos de acceso a los recursos informticos.
Esta administracin abarca: Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. 13

Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicacin por aplicacin, pudiendo ser llevadas a cabo por personal de auditora o por la gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga del mnimo permiso que requiera de acuerdo con sus funciones. 14

necesidades operativas, la actividad de las cuentas de usuarios o la autorizacin de cada habilitacin de acceso. Para esto, deben analizarse las cuentas en busca de perodos de inactividad o cualquier otro aspecto anormal que permita una redefinicin de la necesidad de acceso.
15

otras medidas que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones peridicas a las funciones asignadas a cada una. 16

Para implementar la rotacin de funciones, o en caso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados los permisos de acceso.
17

Los despidos del personal de sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la configuracin del sistema, dejando "bombas lgicas" o destruyendo sistemas o recursos informticos.

18

Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularn de la organizacin, lo antes posible. En caso de despido, el permiso de acceso debera anularse previamente a la notificacin de la persona sobre la situacin.
19

En la empresa donde laboro, cada 6 meses las contraseas nos piden que las cambiemos y nos obligan a esto bloqueando los sistemas, es decir sino cambio la contrasea no puedo entrar a los sistemas, de igual manera sucede con el telfono fijo.

20

Bibliografa
http://www.seguinfo.com.ar/logica/identificacion .htm

21

Вам также может понравиться