Seguridad electronica-marzo23

25

Transcript of Seguridad electronica-marzo23

S, es un conjunto de elementos

organizados, relacionados y

coordinados entre sí, encargados

de facilitar el funcionamiento global

de una empresa o de cualquier otra

actividad humana para conseguir

sus objetivos.

Es la disciplina que se ocupa de

diseñar las normas procedimientos,

métodos y técnicas destinadas a

conseguir SI seguro y confiable.

Los daños producidos por

falta de seguridad pueden

causar pérdidas económicas

o de credibilidad y prestigio

a una organización.

Errores cometidos

accidentalmente por los usuarios,accidentes, cortes de flujoelectrónico, averías del sistema,catástrofes naturales.

Daños causados por software

maliciosos, intruso o por malavoluntad de algún miembro delpersonal con acceso al sistema,robo o accidentes provocados.

Se considera su integridad,

confidencialidad y disponibilidad de

la información.

Es considerado como garantía de laautenticidad y precisión de la información,sin importar el momento en que se estasolicitando.

Garantiza que los datos no has sidoalterados y/o destruidos.

Debe dotar al sistema mecanismos queprevengan cuánto se produce un fallo deintegridad y que puedan tratar de resolverlos errores que se han descubierto.

Los datos o información tenganúnicamente alcance del conocimientode las personas, entidades omecanismos autorizados, en losmomentos autorizados y de unamanera autorizada.

Definir quien puede acceder, a quéparte del sistema, en qué momento ypara realizar qué operaciones.

Grado en el que un dato está en el

lugar, momento y forma en que esrequerido por el usuario autorizado.

Asociada con la fiabilidad técnica delos componentes del SI.

Se deben aplicar medidas queprotejan la información, copias deseguridad, restauración de datos.

¿Qué es Seguridad

Electrónica?

Técnicas utilizadas para cifrar y

descifrar información utilizando

técnicas matemáticas que hagan

posible el intercambio de mensajes

de manera que sólo puedan ser

leídos por las personas a quienes

van dirigidos.

proviene del griego kryptos:

"ocultar", y grafos "escribir“, “escritura oculta".

no le digas a tu

opaero lo que

lees levanta la

ano si puedes

leer el ensaje

jeje

Reuerda guarda

silenio

a) El número de claves usadas

b) El tipo de operación utilizado

para transformar el texto claro

en texto cifrado

c) La forma de procesar el texto

claro

Si el emisor como el receptor usan lamisma clave, el sistema se denominasimétrico, de clave única, de clave secretao cifrado convencional.

Si el emisor y el receptor usan cada unoclaves diferentes, el sistema se denominaasimétrico, de dos claves o cifrado declave pública.

mantener la privacidad de la clave.

distribución de la misma clave.

sustitución* y transposición*.

Lo fundamental es que todas las

operaciones sean inversas

(descifrar).

http://software20131.blogspot.mx/

Inventario y valoración de los activos.

Identificar las amenazas que puedan afectar

la seguridad.

Identificar y evaluar las medidas de

seguridad existentes.

Identificar la vulnerabilidad a las amenazas

que afectan.

Identificar los objetivos de seguridad de la

organización.

Determinar el impacto de un ataque.

Seleccionar las medidas de protección.

Control de acceso.

Cifrado de datos

Antivirus

Firma digital

Certificado digital

Protección de la red medianteclaves

Filtrado de direcciones MAC

Respaldo de datos

Dispositivos físicos:

Pararrayos

Detector de humo

Extintores

Alarmas contra intrusos

Sistemas de alimentación

Tarea 2

Define los siguientes términos y envía el

archivo a [email protected]. Gusano 4. Craker 7.Bucanero

2. Spam 5. Troyano

3. Haker 6. Lamer