SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
BLOQUE 1- ELEMENTOS DE SEGURIDAD EN LA EMPRESA
1
SMR 2º curso- Módulo Seguridad Informática Profesor: Daniel Espinosa
ÍNDICE
 Introducción a la seguridad informática y seguridad de la
información
 Fiabilidad, Confidencialidad, Integridad y Disponibilidad
 Elementos vulnerables en el sistema informático:
Hardware, software y datos
 Amenazas
 Provocadas por las personas
 Físicas y lógicas
 Técnicas de ataque
 Protección de los sistemas
 Auditorías de seguridad para la prevención
 Medidas de seguridad
 Alta Disponibilidad
2
Seguridad informática y
seguridad de la información
3
Seguridad informática y seguridad de la
información
SEGURIDAD INFORMÁTICA
La seguridad informática ese un conjunto de acciones que tienen como
objetivo la protección de sistemas informáticos, entendidos como la
unión de datos (la información) y los componentes de HW y SW que
darán soporte a dicha información.
Las personas que hacen uso de la misma serán un factor a tener en cuenta
como posibles detonantes de amenazas, además de las vistas en la UD1.
4
Seguridad informática y seguridad de la
información
SEGURIDAD INFORMÁTICA
Cuando hablamos de seguridad informática, estamos centrando nuestra
atención en aquellos aspectos de la seguridad que inciden directamente
en los medios informáticos en los que la información se genera, se
gestiona, se transmite, se almacena o se destruye, desde el punto de vista
tecnológico de la informática.
Ejemplos de este entorno tecnológico de la seguridad informática son:
 El uso de la criptografía para la protección de los datos
 Las herramientas que permiten asegurar y fortificar las redes
 Los métodos que añaden seguridad a las aplicaciones informáticas,
programas y bases de datos
5
Seguridad informática y seguridad de la
información
SEGURIDAD DE LA INFORMACIÓN
La seguridad de la información es un concepto más ampliio, y que abarca
no sólo la protección de los sistemas informáticos sino que implica tomar
medidas para proteger y salvaguardar la información,
independientemente del soporte en el que se encuentre, y asegurar así la
buena gestión de la misma y la continuidad del negocio.
El objetivo común será asegurar la tríada CIA (CID en español)
 La confidencialidad de la información (Confidentiality)
 La integridad de la información (Integrity)
 La disponibilidad de la información (Availability)
6
Seguridad informática y seguridad de la
información
SEGURIDAD DE LA INFORMACIÓN
Cuando hablamos de seguridad de la información, especialmente se
tienen en cuenta aspectos de la gestión de dicha seguridad como sería el
caso de las políticas y planes de contingencia y seguridad que toda
empresa debe plantearse, la orientaciónd e esta seguridad hacia la
continuidad del negocio, así como su adecuación a la legalidad y
normativas internacionales.
Ejemplos de entorno empresarial y estratégico de la seguridad:
 La gestión del riesgo y de la seguridad de la información
 Las políticas de seguridad que permitan el buen gobierno
 La adecuación de la seguridad a las normativas internacionales y a la
legislación vigente.
7
8
Seguridad informática y seguridad de la
información
Seguridad informática y seguridad de la
información
SEGURIDAD INFORMÁTICA
Protege el sistema informático, tratando de asegurar la integridad y la
privacidad de la información que contiene.
Para ello se aplican medidas técnicas para preservar o proteger la
infraestructura y comunicaciones de la empresa, es decir el HW y
SW.
SEGURIDAD DE LA INFORMACIÓN
Se encarga de garantizar la confidencialidad, integridad y la
disponibilidad de la información.
La seguridad de la información establecer las pautas a seguir para la
protección de la información.
9
Seguridad informática y seguridad de la
información
No es lo mismo seguridad informática que seguridad de la
información
 La seguridad informática está enfocada en el HW, SW y los datos
 La seguridad informática es más tecnológica
 La seguridad de la información está centrada en el proceso de
gestión que permite proteger la información como un activo más de
la organización
 La seguridad de la información es más estratégica
 Ambas son complementarias
 En una compañía grande encontraremos como responsables de cada
una:
 Chief Security Offices – CSO que reporta a la dirección
 Chief Information Security Officer CISO que reporta al CSO
10
Introducción a la seguridad informática
y seguridad de la información
 La seguridad informática protege los recursos de una
organización para conseguir:
 Que se utilicen para lo que fueron concebidos
 Que accedan a los mismos únicamente las personas
acreditadas para ello
11
Introducción a la seguridad informática y
seguridad de la información
 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
 Detectar los posibles problemas y amenazas a la seguridad,
minimizando y gestionando los riesgos.
 Garantizar el correcto uso de los recursos y de las
aplicaciones de los sistemas.
 En caso de error, crear los mecanismos para evitar pérdidas y
para recuperar el sistema.
 Cumplir las normas y leyes impuestos tanto en la
organización como nacionales y europeos.
LA SEGURIDAD ABSOLUTA NO ES POSIBLE
PERO EL OBJETIVO ES ALCANZAR LA MÁXIMA POSIBLE
12
Fiabilidad, Confidencialidad, Integridad y
Disponibilidad
 Algunos conceptos asociados a la seguridad:
 FIABILIDAD: probabilidad de que un sistema se
comporte como se espera de él
“El único sistema que es totalmente seguro es aquel que se encuentra
apagado y desconectado, guardado en una caja fuerte de titanio que está
enterrada en cemento, rodeada de gas nervioso y de un grupo de guardias
fuertemente armados. Aún así, no apostaría mi vida en ello". Eugene H.
Spafford
Hablaremos entonces de SISTEMAS FIABLES ya que recoge y define más
detalladamente un sistema seguro.
13
Fiabilidad, Confidencialidad, Integridad
y Disponibilidad
 Definición de Seguridad de la información según la
ISO27002:
“la seguridad de la información se puede caracterizar
por prevenir las actividades que atentan contra la
confidencialidad, integridad y disponibilidad de la
información”
Para mantener un sistema FIABLE, deberemos cuidar
de estos tres aspectos: confidencialidad, integridad
y disponibilidad
14
Fiabilidad, Confidencialidad, Integridad
y Disponibilidad
 CONFIDENCIALIDAD: asegura que el acceso a la
información está adecuadamente autorizado. Comprende
por tanto la privacidad y protección de la información.
15
Fiabilidad, Confidencialidad, Integridad
y Disponibilidad
 INTEGRIDAD: comprueba la precisión y completitud de
la información y sus métodos de proceso. Es decir, permite
comprobar que no se ha producido manipulación frente a
la información original, es decir, que no se ha alterado.
16
Fiabilidad, Confidencialidad, Integridad
y Disponibilidad
 DISPONIBILIDAD: asegura que los usuarios
autorizados pueden acceder a la información cuando
la necesitan. Por tanto la información estará accesible
cuando se necesita evitando pérdidas y bloqueos.
17
Fiabilidad, Confidencialidad, Integridad
y Disponibilidad
 ALTA DISPONIBILIDAD
 La alta disponibilidad (High Availability) busca que las aplicaciones y
datos se encuentren disponibles en todo momento. Por tanto su
objetivo es
 Las métricas comúnmente utilizadas para medir la disponibilidad y
fiabilidad de un sistema son:
 tiempo medio entre fallos. Mide el tiempo que transcurre hasta al
siguiente fallo
 tiempo medio de recuperación Mide el tiempo de restauración del
sistema a una situación normal, desde que sucede un fallo
18
mantener los sistemas funcionando
24 horas del día, 7 días a la semana, 365 días al año
Fiabilidad, Confidencialidad, Integridad
y Disponibilidad
 ALTA DISPONIBILIDAD
 Un sistema se mide en niveles de seguridad según el
número de nueves. Ya que indica un tiempo de inactividad
anual
19
Fiabilidad, Confidencialidad, Integridad
y Disponibilidad
20
SISTEMA FIABLE
Fiabilidad, Confidencialidad, Integridad
y Disponibilidad
21
 Además de estos conceptos debemos añadir dos más:
 Autenticación: el sistema debe verificar que un usuario identificado es
quien dice ser.
 No repudio : comprueba la autenticación de las
partes involucradas en una comunicación
Confidencialidad
Integridad
Disponibilidad
Autenticación
No repudio
CIDAN:
Conceptos que definen
un sistema fiable
Fiabilidad, Confidencialidad, Integridad
y Disponibilidad
22
DEFINICIÓN DE SEGURIDAD INFORMÁTICA
 En el entorno empresarial, se define la información como un activo que
posee valor para una organización y requiere, por tanto, de una
protección adecuada para asegurar la continuidad del negocio,
minimizar los daños a la organización y maximizar el retorno de las
inversiones y las oportunidades de negocio.
 Podemos encontrar todas estas definiciones en la norma ISO 27002, que
tiene su traducción al español en la norma UNE-ISO/IEC 17799
La seguridad informática es el conjunto de herramientas, técnicas,
dispositivos y procedimientos orientados a conseguir, mejorar o
garantizar determinados niveles de confidencialidad, disponibilidad,
integridad, autenticidad y/o no repudio de la información con la que
trabaja un sistema informático.
¿DUDAS?
23

Más contenido relacionado

Similar a UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf

Similar a UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf (20)

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Primera parte
Primera partePrimera parte
Primera parte
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf

  • 1. BLOQUE 1- ELEMENTOS DE SEGURIDAD EN LA EMPRESA 1 SMR 2º curso- Módulo Seguridad Informática Profesor: Daniel Espinosa
  • 2. ÍNDICE  Introducción a la seguridad informática y seguridad de la información  Fiabilidad, Confidencialidad, Integridad y Disponibilidad  Elementos vulnerables en el sistema informático: Hardware, software y datos  Amenazas  Provocadas por las personas  Físicas y lógicas  Técnicas de ataque  Protección de los sistemas  Auditorías de seguridad para la prevención  Medidas de seguridad  Alta Disponibilidad 2
  • 3. Seguridad informática y seguridad de la información 3
  • 4. Seguridad informática y seguridad de la información SEGURIDAD INFORMÁTICA La seguridad informática ese un conjunto de acciones que tienen como objetivo la protección de sistemas informáticos, entendidos como la unión de datos (la información) y los componentes de HW y SW que darán soporte a dicha información. Las personas que hacen uso de la misma serán un factor a tener en cuenta como posibles detonantes de amenazas, además de las vistas en la UD1. 4
  • 5. Seguridad informática y seguridad de la información SEGURIDAD INFORMÁTICA Cuando hablamos de seguridad informática, estamos centrando nuestra atención en aquellos aspectos de la seguridad que inciden directamente en los medios informáticos en los que la información se genera, se gestiona, se transmite, se almacena o se destruye, desde el punto de vista tecnológico de la informática. Ejemplos de este entorno tecnológico de la seguridad informática son:  El uso de la criptografía para la protección de los datos  Las herramientas que permiten asegurar y fortificar las redes  Los métodos que añaden seguridad a las aplicaciones informáticas, programas y bases de datos 5
  • 6. Seguridad informática y seguridad de la información SEGURIDAD DE LA INFORMACIÓN La seguridad de la información es un concepto más ampliio, y que abarca no sólo la protección de los sistemas informáticos sino que implica tomar medidas para proteger y salvaguardar la información, independientemente del soporte en el que se encuentre, y asegurar así la buena gestión de la misma y la continuidad del negocio. El objetivo común será asegurar la tríada CIA (CID en español)  La confidencialidad de la información (Confidentiality)  La integridad de la información (Integrity)  La disponibilidad de la información (Availability) 6
  • 7. Seguridad informática y seguridad de la información SEGURIDAD DE LA INFORMACIÓN Cuando hablamos de seguridad de la información, especialmente se tienen en cuenta aspectos de la gestión de dicha seguridad como sería el caso de las políticas y planes de contingencia y seguridad que toda empresa debe plantearse, la orientaciónd e esta seguridad hacia la continuidad del negocio, así como su adecuación a la legalidad y normativas internacionales. Ejemplos de entorno empresarial y estratégico de la seguridad:  La gestión del riesgo y de la seguridad de la información  Las políticas de seguridad que permitan el buen gobierno  La adecuación de la seguridad a las normativas internacionales y a la legislación vigente. 7
  • 8. 8 Seguridad informática y seguridad de la información
  • 9. Seguridad informática y seguridad de la información SEGURIDAD INFORMÁTICA Protege el sistema informático, tratando de asegurar la integridad y la privacidad de la información que contiene. Para ello se aplican medidas técnicas para preservar o proteger la infraestructura y comunicaciones de la empresa, es decir el HW y SW. SEGURIDAD DE LA INFORMACIÓN Se encarga de garantizar la confidencialidad, integridad y la disponibilidad de la información. La seguridad de la información establecer las pautas a seguir para la protección de la información. 9
  • 10. Seguridad informática y seguridad de la información No es lo mismo seguridad informática que seguridad de la información  La seguridad informática está enfocada en el HW, SW y los datos  La seguridad informática es más tecnológica  La seguridad de la información está centrada en el proceso de gestión que permite proteger la información como un activo más de la organización  La seguridad de la información es más estratégica  Ambas son complementarias  En una compañía grande encontraremos como responsables de cada una:  Chief Security Offices – CSO que reporta a la dirección  Chief Information Security Officer CISO que reporta al CSO 10
  • 11. Introducción a la seguridad informática y seguridad de la información  La seguridad informática protege los recursos de una organización para conseguir:  Que se utilicen para lo que fueron concebidos  Que accedan a los mismos únicamente las personas acreditadas para ello 11
  • 12. Introducción a la seguridad informática y seguridad de la información  OBJETIVOS DE LA SEGURIDAD INFORMÁTICA  Detectar los posibles problemas y amenazas a la seguridad, minimizando y gestionando los riesgos.  Garantizar el correcto uso de los recursos y de las aplicaciones de los sistemas.  En caso de error, crear los mecanismos para evitar pérdidas y para recuperar el sistema.  Cumplir las normas y leyes impuestos tanto en la organización como nacionales y europeos. LA SEGURIDAD ABSOLUTA NO ES POSIBLE PERO EL OBJETIVO ES ALCANZAR LA MÁXIMA POSIBLE 12
  • 13. Fiabilidad, Confidencialidad, Integridad y Disponibilidad  Algunos conceptos asociados a la seguridad:  FIABILIDAD: probabilidad de que un sistema se comporte como se espera de él “El único sistema que es totalmente seguro es aquel que se encuentra apagado y desconectado, guardado en una caja fuerte de titanio que está enterrada en cemento, rodeada de gas nervioso y de un grupo de guardias fuertemente armados. Aún así, no apostaría mi vida en ello". Eugene H. Spafford Hablaremos entonces de SISTEMAS FIABLES ya que recoge y define más detalladamente un sistema seguro. 13
  • 14. Fiabilidad, Confidencialidad, Integridad y Disponibilidad  Definición de Seguridad de la información según la ISO27002: “la seguridad de la información se puede caracterizar por prevenir las actividades que atentan contra la confidencialidad, integridad y disponibilidad de la información” Para mantener un sistema FIABLE, deberemos cuidar de estos tres aspectos: confidencialidad, integridad y disponibilidad 14
  • 15. Fiabilidad, Confidencialidad, Integridad y Disponibilidad  CONFIDENCIALIDAD: asegura que el acceso a la información está adecuadamente autorizado. Comprende por tanto la privacidad y protección de la información. 15
  • 16. Fiabilidad, Confidencialidad, Integridad y Disponibilidad  INTEGRIDAD: comprueba la precisión y completitud de la información y sus métodos de proceso. Es decir, permite comprobar que no se ha producido manipulación frente a la información original, es decir, que no se ha alterado. 16
  • 17. Fiabilidad, Confidencialidad, Integridad y Disponibilidad  DISPONIBILIDAD: asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan. Por tanto la información estará accesible cuando se necesita evitando pérdidas y bloqueos. 17
  • 18. Fiabilidad, Confidencialidad, Integridad y Disponibilidad  ALTA DISPONIBILIDAD  La alta disponibilidad (High Availability) busca que las aplicaciones y datos se encuentren disponibles en todo momento. Por tanto su objetivo es  Las métricas comúnmente utilizadas para medir la disponibilidad y fiabilidad de un sistema son:  tiempo medio entre fallos. Mide el tiempo que transcurre hasta al siguiente fallo  tiempo medio de recuperación Mide el tiempo de restauración del sistema a una situación normal, desde que sucede un fallo 18 mantener los sistemas funcionando 24 horas del día, 7 días a la semana, 365 días al año
  • 19. Fiabilidad, Confidencialidad, Integridad y Disponibilidad  ALTA DISPONIBILIDAD  Un sistema se mide en niveles de seguridad según el número de nueves. Ya que indica un tiempo de inactividad anual 19
  • 20. Fiabilidad, Confidencialidad, Integridad y Disponibilidad 20 SISTEMA FIABLE
  • 21. Fiabilidad, Confidencialidad, Integridad y Disponibilidad 21  Además de estos conceptos debemos añadir dos más:  Autenticación: el sistema debe verificar que un usuario identificado es quien dice ser.  No repudio : comprueba la autenticación de las partes involucradas en una comunicación Confidencialidad Integridad Disponibilidad Autenticación No repudio CIDAN: Conceptos que definen un sistema fiable
  • 22. Fiabilidad, Confidencialidad, Integridad y Disponibilidad 22 DEFINICIÓN DE SEGURIDAD INFORMÁTICA  En el entorno empresarial, se define la información como un activo que posee valor para una organización y requiere, por tanto, de una protección adecuada para asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de las inversiones y las oportunidades de negocio.  Podemos encontrar todas estas definiciones en la norma ISO 27002, que tiene su traducción al español en la norma UNE-ISO/IEC 17799 La seguridad informática es el conjunto de herramientas, técnicas, dispositivos y procedimientos orientados a conseguir, mejorar o garantizar determinados niveles de confidencialidad, disponibilidad, integridad, autenticidad y/o no repudio de la información con la que trabaja un sistema informático.