SlideShare una empresa de Scribd logo
1 de 11
u n i d a d 1
© MACMILLAN Profesional
Introducción a la seguridadIntroducción a la seguridad
informáticainformática
u n i d a d
1
u n i d a d 1
© MACMILLAN Profesional
u n i d a d 1
© MACMILLAN Profesional
Seguridad
Uno de los activos más valiosos para cualquier empresa es la
información que maneja. La información es el conjunto de datos que
da sentido a una empresa. Extendiendo este concepto de seguridad
al mundo de las telecomunicaciones y la informática, puede
entenderse desde dos puntos de vista:
Seguridad de la información
Es el conjunto de medidas y procedimientos, tanto humanos como
técnicos, que permiten proteger la integridad, confidencialidad y
disponibilidad de la información. Por tanto, se trata de un concepto
amplio que engloba medidas de seguridad que afectan a la
información independientemente del tipo de esta, soporte en el que
se almacene, forma en que se transmita, etc.
Seguridad informática
Es una rama de la seguridad de la información que trata de proteger
la información que utiliza una infraestructura informática y de
telecomunicaciones para ser almacenada o transmitida. Podemos
distinguir los siguientes tipos:
Seguridad física
Seguridad activa
Seguridad lógica
Seguridad pasiva
u n i d a d 1
© MACMILLAN Profesional
Conceptos básicos
En el mundo de la seguridad de la información e informática, es
habitual manejar una terminología específica que explicaremos a
continuación:
Activos
Se definen como aquel recurso del sistema (informático o no)
necesario para que la organización alcance los objetivos propuestos;
es decir, todo aquello que tenga valor y que deba ser protegido frente
a un eventual percance, ya sea intencionado o no. La seguridad
informática tiene como objetivo proteger dichos activos. Desde el
punto de vista de la informática, los principales activos de una
empresa son: la información, el software, la infraestructura
tecnológica y el personal que utilice esta infraestructura.
Vulnerabilidades
Se trata de cualquier debilidad de un activo que pueda repercutir de
alguna forma sobre el correcto funcionamiento del sistema
informático. Estos “agujeros de seguridad” pueden estar relacionados
con múltiples causas. Es muy importante corregir cualquier
vulnerabilidad detectada, porque constituye un peligro potencial para
el sistema en general. Para minimizarlas, los administradores de los
sistemas informáticos deben actualizar periódicamente el sistema.
u n i d a d 1
© MACMILLAN Profesional
Conceptos básicos
Amenazas
Son cualquier entidad o circunstancia que atente contra el buen
funcionamiento de un sistema informático. Aunque hay amenazas
que afectan a los sistemas de forma involuntaria, como, por ejemplo,
un desastre natural, en la mayoría de casos es necesaria una
intención de producir daño. En función de las acciones realizadas por
el atacante se dividen en:
Amenazas pasivas: su objetivo es obtener información relativa
a una comunicación.
Amenazas activas: tratan de realizar algún cambio no
autorizado en el estado del sistema.
Ataques
Son acciones que tratan de aprovechar una vulnerabilidad de un
sistema informático para provocar un impacto sobre él e incluso
tomar el control del mismo. Se trata de acciones tanto intencionadas
como fortuitas que pueden llegar a poner en riesgo un sistema.
Normalmente un ataque informático pasa por las siguientes fases:
reconocimiento, exploración, obtención de acceso, mantenimiento
del acceso y borrar las huellas del ataque.
u n i d a d 1
© MACMILLAN Profesional
Conceptos básicos
Riesgos
Es la estimación del grado de exposición a que una amenaza se
materialice sobre uno o más activos causando daños o perjuicios a la
organización. Por tanto, se trata de una medida de la probabilidad de
que se materialice una amenaza. En el análisis de riesgos hay que
tener en cuenta qué activos hay que proteger, sus vulnerabilidades,
amenazas, su probabilidad y su impacto.
Impacto
Se produce cuando una organización se ve afectada cuando se
produce una situación que atenta contra su funcionamiento normal.
Dicho de otra forma, el impacto sería el alcance producido o daño
causado en caso de que una amenaza se materialice.
Desastres
Un desastre es cualquier evento accidental, natural o
malintencionado que interrumpe las operaciones o servicios
habituales de una organización. Un evento de este tipo puede
destruir los activos de la empresa, tanto físicos como lógicos, por lo
que podría ocasionar grandes pérdidas e incluso el cese de la
actividad económica. Las organizaciones deben estar preparadas
ante cualquier tipo de desastre de manera que se reduzca el impacto
que pueda ocasionar.
u n i d a d 1
© MACMILLAN Profesional
Principios de la seguridad
Aunque no existe ningún sistema totalmente seguro e infalible al
100%, para considerar seguro un sistema se debe garantizar que se
cumplen los requisitos básicos de seguridad informática:
Integridad
Consiste en garantizar que la información solo pueda ser alterada por
las personas autorizadas o usuarios legítimos, independientemente
de su intencionalidad. La vulneración de la integridad tiene distinto
significado según se produzca en un equipo o en una red de
comunicaciones.
Equipo: se vulnera la integridad cuando un usuario no legitimo
modifica la información del sistema sin tener autorización para
ello.
Red: cuando un atacante actúa como intermediario en una
comunicación, modifica los datos y se los envía al receptor.
u n i d a d 1
© MACMILLAN Profesional
Principios de la seguridad
Confidencialidad
Garantiza que la información solo es accesible e interpretada por
personas o sistemas autorizados. La vulneración de la
confidencialidad también afecta de forma diferente a equipos y redes:
Equipo: se vulnera la confidencialidad cuando un atacante
accede a un equipo sin autorización, controlando sus recursos.
Red: se produce una vulneración cuando un atacante accede a
los mensajes que circulan por ella sin tener autorización.
u n i d a d 1
© MACMILLAN Profesional
Principios de la seguridad
Disponibilidad
Consiste en asegurar que la información es accesible en el momento
adecuado para los usuarios legítimos. La vulneración de la
disponibilidad también se da de forma diferente en equipos y redes:
Equipo de trabajo: Se vulnera la disponibilidad de un equipo
cuando los usuarios que tienen acceso a él no pueden utilizarlo.
Red de comunicaciones: se produce una vulneración cuando
se consigue que un recurso deje de estar disponible para otros
usuarios que acceden a él a través de la red.
Otras características de un sistema seguro
Además de los principios, existen otros principios de seguridad que
se consideran como deseables en todo sistema informático:
No repudio
Autentificación
No repudio de origen
No repudio de destino
u n i d a d 1
© MACMILLAN Profesional
Políticas de seguridad
Se trata de una declaración de intenciones de alto nivel que cubre la
seguridad de los sistemas informáticos y que proporciona las bases
para definir y delimitar responsabilidades para las diversas
actuaciones técnicas y organizativas que se requieran. Tienen como
objetivo concienciar a los miembros de una organización sobre la
importancia y sensibilidad de la información y servicios críticos. Se
puede decir que son una descripción de todo aquello que se
quiere proteger. A la hora de elaborar las políticas de seguridad se
deben tener en cuenta los siguientes aspectos:
•Elaborar las reglas y procedimientos para los servicios críticos.
•Definir las acciones que habrá que ejecutar y el personal que
deberá estar involucrado.
•Sensibilizar al personal del departamento encargado de la
administración del sistema informático de los posibles
problemas relacionados con la seguridad que pueden
producirse.
•Establecer una clasificación de los activos a proteger en
función de su nivel de criticidad, de forma que los sistemas
vitales sean los más protegidos y no se gasten recursos en
proteger aquellos activos con menor importancia
u n i d a d 1
© MACMILLAN Profesional
Planes de contingencia
Las políticas de seguridad contemplan la parte de prevención de un
sistema, pero no hay que desechar la posibilidad de que, aun a pesar
de las medidas tomadas, pueda ocasionarse un desastre. Hay que
recordar que ningún sistema es completamente seguro. Es en este
caso cuando entran en juego los planes de contingencia.
Definición
El plan de contingencia contiene medidas detalladas para conseguir
la recuperación del sistema, es decir, creadas para ser utilizadas
cuando el sistema falle, no con la intención de que no falle. Su
creación debe abarcar las siguientes fases:
1.-Evaluación
4.-Ejecución
2.-Planificación
5.-Recuperación
3.-Realización de pruebas
El plan de contingencia deberá ser revisado periódicamente para que
siempre pueda estar de acuerdo con las necesidades de la
organización. Entre las numerosas medidas que debe recoger,
podemos indicar: tener redundancia, tener la información
almacenada de manera distribuida, tener un plan de recuperación y
tener al personal formado y preparado.

Más contenido relacionado

La actualidad más candente

Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redSaul Adyure
 
Proyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado EstructuradoProyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado EstructuradoCarlos Catturini
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemploIvan Porras
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redeselielbecerra
 
CABLES:PAR TRENZADO,COAXIAL Y FIBRA OPTICA
CABLES:PAR TRENZADO,COAXIAL Y FIBRA OPTICACABLES:PAR TRENZADO,COAXIAL Y FIBRA OPTICA
CABLES:PAR TRENZADO,COAXIAL Y FIBRA OPTICAGIO1294
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LANOdette Cf
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracerkarenlara47
 
Cuadro sinoptico medios de transmision
Cuadro sinoptico  medios de transmisionCuadro sinoptico  medios de transmision
Cuadro sinoptico medios de transmisionjafiescos
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 

La actualidad más candente (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de red
 
Proyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado EstructuradoProyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado Estructurado
 
Tipos de cables de red
Tipos de cables de redTipos de cables de red
Tipos de cables de red
 
Estandar (ieee 802.1 802.15)
Estandar (ieee 802.1   802.15)Estandar (ieee 802.1   802.15)
Estandar (ieee 802.1 802.15)
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemplo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
CABLES:PAR TRENZADO,COAXIAL Y FIBRA OPTICA
CABLES:PAR TRENZADO,COAXIAL Y FIBRA OPTICACABLES:PAR TRENZADO,COAXIAL Y FIBRA OPTICA
CABLES:PAR TRENZADO,COAXIAL Y FIBRA OPTICA
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
RESUMEN FIBRA OPTICA
RESUMEN FIBRA OPTICARESUMEN FIBRA OPTICA
RESUMEN FIBRA OPTICA
 
Cuadro sinoptico medios de transmision
Cuadro sinoptico  medios de transmisionCuadro sinoptico  medios de transmision
Cuadro sinoptico medios de transmision
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 

Destacado

Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.carmenrico14
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundariacarmenrico14
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTPingdianabaquero
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internetleku
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directorycarmenrico14
 
Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.carmenrico14
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticacarmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 
DNS
DNSDNS
DNSUTEC
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.carmenrico14
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al softwarecarmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidacarmenrico14
 

Destacado (20)

Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTP
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directory
 
Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.
 
Dns
DnsDns
Dns
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Servicio ftp
Servicio ftpServicio ftp
Servicio ftp
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
DNS
DNSDNS
DNS
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 

Similar a Unidad 1: Introducción a la seguridad informática

Similar a Unidad 1: Introducción a la seguridad informática (20)

seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 

Más de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansióncarmenrico14
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 

Más de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Unidad 1: Introducción a la seguridad informática

  • 1. u n i d a d 1 © MACMILLAN Profesional Introducción a la seguridadIntroducción a la seguridad informáticainformática u n i d a d 1
  • 2. u n i d a d 1 © MACMILLAN Profesional
  • 3. u n i d a d 1 © MACMILLAN Profesional Seguridad Uno de los activos más valiosos para cualquier empresa es la información que maneja. La información es el conjunto de datos que da sentido a una empresa. Extendiendo este concepto de seguridad al mundo de las telecomunicaciones y la informática, puede entenderse desde dos puntos de vista: Seguridad de la información Es el conjunto de medidas y procedimientos, tanto humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad de la información. Por tanto, se trata de un concepto amplio que engloba medidas de seguridad que afectan a la información independientemente del tipo de esta, soporte en el que se almacene, forma en que se transmita, etc. Seguridad informática Es una rama de la seguridad de la información que trata de proteger la información que utiliza una infraestructura informática y de telecomunicaciones para ser almacenada o transmitida. Podemos distinguir los siguientes tipos: Seguridad física Seguridad activa Seguridad lógica Seguridad pasiva
  • 4. u n i d a d 1 © MACMILLAN Profesional Conceptos básicos En el mundo de la seguridad de la información e informática, es habitual manejar una terminología específica que explicaremos a continuación: Activos Se definen como aquel recurso del sistema (informático o no) necesario para que la organización alcance los objetivos propuestos; es decir, todo aquello que tenga valor y que deba ser protegido frente a un eventual percance, ya sea intencionado o no. La seguridad informática tiene como objetivo proteger dichos activos. Desde el punto de vista de la informática, los principales activos de una empresa son: la información, el software, la infraestructura tecnológica y el personal que utilice esta infraestructura. Vulnerabilidades Se trata de cualquier debilidad de un activo que pueda repercutir de alguna forma sobre el correcto funcionamiento del sistema informático. Estos “agujeros de seguridad” pueden estar relacionados con múltiples causas. Es muy importante corregir cualquier vulnerabilidad detectada, porque constituye un peligro potencial para el sistema en general. Para minimizarlas, los administradores de los sistemas informáticos deben actualizar periódicamente el sistema.
  • 5. u n i d a d 1 © MACMILLAN Profesional Conceptos básicos Amenazas Son cualquier entidad o circunstancia que atente contra el buen funcionamiento de un sistema informático. Aunque hay amenazas que afectan a los sistemas de forma involuntaria, como, por ejemplo, un desastre natural, en la mayoría de casos es necesaria una intención de producir daño. En función de las acciones realizadas por el atacante se dividen en: Amenazas pasivas: su objetivo es obtener información relativa a una comunicación. Amenazas activas: tratan de realizar algún cambio no autorizado en el estado del sistema. Ataques Son acciones que tratan de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él e incluso tomar el control del mismo. Se trata de acciones tanto intencionadas como fortuitas que pueden llegar a poner en riesgo un sistema. Normalmente un ataque informático pasa por las siguientes fases: reconocimiento, exploración, obtención de acceso, mantenimiento del acceso y borrar las huellas del ataque.
  • 6. u n i d a d 1 © MACMILLAN Profesional Conceptos básicos Riesgos Es la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización. Por tanto, se trata de una medida de la probabilidad de que se materialice una amenaza. En el análisis de riesgos hay que tener en cuenta qué activos hay que proteger, sus vulnerabilidades, amenazas, su probabilidad y su impacto. Impacto Se produce cuando una organización se ve afectada cuando se produce una situación que atenta contra su funcionamiento normal. Dicho de otra forma, el impacto sería el alcance producido o daño causado en caso de que una amenaza se materialice. Desastres Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización. Un evento de este tipo puede destruir los activos de la empresa, tanto físicos como lógicos, por lo que podría ocasionar grandes pérdidas e incluso el cese de la actividad económica. Las organizaciones deben estar preparadas ante cualquier tipo de desastre de manera que se reduzca el impacto que pueda ocasionar.
  • 7. u n i d a d 1 © MACMILLAN Profesional Principios de la seguridad Aunque no existe ningún sistema totalmente seguro e infalible al 100%, para considerar seguro un sistema se debe garantizar que se cumplen los requisitos básicos de seguridad informática: Integridad Consiste en garantizar que la información solo pueda ser alterada por las personas autorizadas o usuarios legítimos, independientemente de su intencionalidad. La vulneración de la integridad tiene distinto significado según se produzca en un equipo o en una red de comunicaciones. Equipo: se vulnera la integridad cuando un usuario no legitimo modifica la información del sistema sin tener autorización para ello. Red: cuando un atacante actúa como intermediario en una comunicación, modifica los datos y se los envía al receptor.
  • 8. u n i d a d 1 © MACMILLAN Profesional Principios de la seguridad Confidencialidad Garantiza que la información solo es accesible e interpretada por personas o sistemas autorizados. La vulneración de la confidencialidad también afecta de forma diferente a equipos y redes: Equipo: se vulnera la confidencialidad cuando un atacante accede a un equipo sin autorización, controlando sus recursos. Red: se produce una vulneración cuando un atacante accede a los mensajes que circulan por ella sin tener autorización.
  • 9. u n i d a d 1 © MACMILLAN Profesional Principios de la seguridad Disponibilidad Consiste en asegurar que la información es accesible en el momento adecuado para los usuarios legítimos. La vulneración de la disponibilidad también se da de forma diferente en equipos y redes: Equipo de trabajo: Se vulnera la disponibilidad de un equipo cuando los usuarios que tienen acceso a él no pueden utilizarlo. Red de comunicaciones: se produce una vulneración cuando se consigue que un recurso deje de estar disponible para otros usuarios que acceden a él a través de la red. Otras características de un sistema seguro Además de los principios, existen otros principios de seguridad que se consideran como deseables en todo sistema informático: No repudio Autentificación No repudio de origen No repudio de destino
  • 10. u n i d a d 1 © MACMILLAN Profesional Políticas de seguridad Se trata de una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran. Tienen como objetivo concienciar a los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Se puede decir que son una descripción de todo aquello que se quiere proteger. A la hora de elaborar las políticas de seguridad se deben tener en cuenta los siguientes aspectos: •Elaborar las reglas y procedimientos para los servicios críticos. •Definir las acciones que habrá que ejecutar y el personal que deberá estar involucrado. •Sensibilizar al personal del departamento encargado de la administración del sistema informático de los posibles problemas relacionados con la seguridad que pueden producirse. •Establecer una clasificación de los activos a proteger en función de su nivel de criticidad, de forma que los sistemas vitales sean los más protegidos y no se gasten recursos en proteger aquellos activos con menor importancia
  • 11. u n i d a d 1 © MACMILLAN Profesional Planes de contingencia Las políticas de seguridad contemplan la parte de prevención de un sistema, pero no hay que desechar la posibilidad de que, aun a pesar de las medidas tomadas, pueda ocasionarse un desastre. Hay que recordar que ningún sistema es completamente seguro. Es en este caso cuando entran en juego los planes de contingencia. Definición El plan de contingencia contiene medidas detalladas para conseguir la recuperación del sistema, es decir, creadas para ser utilizadas cuando el sistema falle, no con la intención de que no falle. Su creación debe abarcar las siguientes fases: 1.-Evaluación 4.-Ejecución 2.-Planificación 5.-Recuperación 3.-Realización de pruebas El plan de contingencia deberá ser revisado periódicamente para que siempre pueda estar de acuerdo con las necesidades de la organización. Entre las numerosas medidas que debe recoger, podemos indicar: tener redundancia, tener la información almacenada de manera distribuida, tener un plan de recuperación y tener al personal formado y preparado.

Notas del editor

  1. El riesgo cero no existe En dos organizaciones donde se ha producido en mismo desastre, en impacto puede ser grande en una y muy pequeño en otra.
  2. Dar soluciones para cada caso, en el equipo y en red.
  3. Dar soluciones para cada caso, en el equipo y en red.
  4. Dar soluciones para cada caso, en el equipo y en red.