Seguridad electronica-marzo23
-
Upload
idalialucerorosas -
Category
Documents
-
view
638 -
download
2
Transcript of Seguridad electronica-marzo23
S, es un conjunto de elementos
organizados, relacionados y
coordinados entre sí, encargados
de facilitar el funcionamiento global
de una empresa o de cualquier otra
actividad humana para conseguir
sus objetivos.
Es la disciplina que se ocupa de
diseñar las normas procedimientos,
métodos y técnicas destinadas a
conseguir SI seguro y confiable.
Los daños producidos por
falta de seguridad pueden
causar pérdidas económicas
o de credibilidad y prestigio
a una organización.
Errores cometidos
accidentalmente por los usuarios,accidentes, cortes de flujoelectrónico, averías del sistema,catástrofes naturales.
Daños causados por software
maliciosos, intruso o por malavoluntad de algún miembro delpersonal con acceso al sistema,robo o accidentes provocados.
Es considerado como garantía de laautenticidad y precisión de la información,sin importar el momento en que se estasolicitando.
Garantiza que los datos no has sidoalterados y/o destruidos.
Debe dotar al sistema mecanismos queprevengan cuánto se produce un fallo deintegridad y que puedan tratar de resolverlos errores que se han descubierto.
Los datos o información tenganúnicamente alcance del conocimientode las personas, entidades omecanismos autorizados, en losmomentos autorizados y de unamanera autorizada.
Definir quien puede acceder, a quéparte del sistema, en qué momento ypara realizar qué operaciones.
Grado en el que un dato está en el
lugar, momento y forma en que esrequerido por el usuario autorizado.
Asociada con la fiabilidad técnica delos componentes del SI.
Se deben aplicar medidas queprotejan la información, copias deseguridad, restauración de datos.
Técnicas utilizadas para cifrar y
descifrar información utilizando
técnicas matemáticas que hagan
posible el intercambio de mensajes
de manera que sólo puedan ser
leídos por las personas a quienes
van dirigidos.
proviene del griego kryptos:
"ocultar", y grafos "escribir“, “escritura oculta".
no le digas a tu
opaero lo que
lees levanta la
ano si puedes
leer el ensaje
jeje
Reuerda guarda
silenio
a) El número de claves usadas
b) El tipo de operación utilizado
para transformar el texto claro
en texto cifrado
c) La forma de procesar el texto
claro
Si el emisor como el receptor usan lamisma clave, el sistema se denominasimétrico, de clave única, de clave secretao cifrado convencional.
Si el emisor y el receptor usan cada unoclaves diferentes, el sistema se denominaasimétrico, de dos claves o cifrado declave pública.
sustitución* y transposición*.
Lo fundamental es que todas las
operaciones sean inversas
(descifrar).
Inventario y valoración de los activos.
Identificar las amenazas que puedan afectar
la seguridad.
Identificar y evaluar las medidas de
seguridad existentes.
Identificar la vulnerabilidad a las amenazas
que afectan.
Identificar los objetivos de seguridad de la
organización.
Determinar el impacto de un ataque.
Seleccionar las medidas de protección.
Control de acceso.
Cifrado de datos
Antivirus
Firma digital
Certificado digital
Protección de la red medianteclaves
Filtrado de direcciones MAC
Respaldo de datos
Dispositivos físicos:
Pararrayos
Detector de humo
Extintores
Alarmas contra intrusos
Sistemas de alimentación
Tarea 2
Define los siguientes términos y envía el
archivo a [email protected]. Gusano 4. Craker 7.Bucanero
2. Spam 5. Troyano
3. Haker 6. Lamer