Elementos a proteger

Post on 02-Apr-2016

227 views 0 download

description

Primer parcial 1ra. Exposición

Transcript of Elementos a proteger

Nombre No. Control

Rosales Navarro Fátima

Graciela.

IS10110410

García Ramos Juan

Santiago.

IS10110811

Ledesma Zavala Germán. IS10110880

Zamarripa Navarro

Leonardo Daniel.

IS10110544

Manríquez Silva Julio César IS10110552

Objetivo La seguridad a nivel informática significa que el

sistema está libre de peligro, daño o riesgo.

Busca mantener la integridad, disponibilidad y confidencialidad de la información dentro de la red, para que la organización mantenga la continuidad en sus procesos.

Integridad. Los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas.

Disponibilidad. Los objetos del sistema deben permanecer accesibles a las personas autorizadas.

Confidencialidad en el sistema. Cuando la información contenida en el mismo no es brindada hacia entidades externas.

¿Qué recursos se quieren proteger dentro

de una red?

¿De qué deberíamos protegernos?

¿En que grado se necesita proteger?

¿Qué medidas y herramientas implantar

para alcanzar un óptimo nivel de seguridad

sin perder de vista la relación

costo/beneficio?

Definidos estos puntos podremos diseñar las políticas de seguridad adecuadas a implementar y crear un perímetro de defensa que permita proteger las fuentes de información.

Las normas de control interno que conforman las medidas de seguridad para sistemas interactivos y procesos en redes privadas, se dividen en seguridad lógica y física.

Recursos se deben proteger:

Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique. Básicamente los recursos que se han de proteger son :

Software

Hardware

Datos

Software

Por software entendemos el

conjunto de programas lógicos

que hacen funcional al hardware,

tanto sistemas operativos como

aplicaciones.

Hardware

Por hardware entendemos el

conjunto formado por todos los

elementos físicos de un sistema

informático, como CPUs, terminales,

cableado, medios de almacenamiento

secundario (cintas, CD-ROMs,

diskettes...) o tarjetas de red

Datos

Por datos el conjunto de información

lógica que manejan el software y

el hardware, como por ejemplo

paquetes que circulan por un cable de

red o entradas de una base de datos.

Para los tres elementos a proteger existen cuatro tipos de amenazas:

Interrupción: cuando un objeto del sistema se pierde, queda inutilizable o no disponible.

Interceptación: cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.

Modificación: es cuando se altera algún objeto del sistema, una vez adentro del mismo.

Fabricación: es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.

Sin embargo debemos tener en cuenta que

cuando nos referimos a seguridad en redes

el bien más preciado ha proteger es la

“información “ que circula por la misma.

Proteger la información es proteger el

funcionamiento adecuado de la empresa,

sobre todo en casos de fallo informático.

Asimismo, la protección de la información

permite evitar pérdidas financieras

provocadas por la desaparición de

archivos, bases de datos, balances

financieros, etc.

Ejemplo:¿Por qué es importante

proteger la información de su

empresa?

Criterios para la elección de la

herramienta de protección:

Velocidad de almacenamiento

Fiabilidad del soporte (copia de

seguridad) y facilidad de uso

Seguridad

Compatibilidad

Sensibilidad al ambiente

Tipos de copia de seguridad

¿De qué deberíamos

protegernos?

Riesgos de origen físico

Los desastres naturales: entre los cuales

encontramos los terremotos, tormentas

eléctricas, inundaciones y humedad.

Los desastres del entorno: en esta

categoría encontramos el sistema

eléctrico, el ruido eléctrico e incendios y

humo.

Personas:

Personal

Ex empleados

Crackers

Terroristas

Intrusos

remunerados

Amenazas lógicas:

Software incorrecto

Herramientas de seguridad

Puertas traseras

Virus

Gusanos

Caballo de Troya

Administración de redes