SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA 
NADIA LORENA JIMÉNEZ PARRA 
FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA 
DISEÑO GRÁFICO 
BOGOTA 
2014
SEGURIDAD INFORMÁTICA 
NADIA LORENA JIMÉNEZ PARRA 
Investigación 
DOCENTE VIVIANA ROJAS 
FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA 
DISEÑO GRÁFICO 
GESTION DE LA INFORMACIÓN 
BOGOTÁ 
2014
CONTENIDO 
Pág. 
RESUMEN 3 
INTRODUCCIÓN 4 
1. SEGURIDAD INFORMÁTICA 5 
1.1 Definición 5 
1.1.1 Proceso 5 
1.1.2 Servicios 6 
1.2 Amenazas 6 
1.2.1 Clasificación de las amenazas 6 
1.3 Vulnerabilidades 8 
1.3.1 Clasificación de las vulnerabilidades 8 
1.4 Ataques 8 
1.4.1 Clasificación de los ataques 9 
1.5 Políticas de seguridad 10 
1.5.1 Principios fundamentales 10 
2. BIBLIOGRAFÍA 12
RESUMEN 
Seguridad informática: Prevención y seguridad de bienes cibernéticos. 
- Amenazas. 
- Vulnerabilidades. 
- Ataques. 
- Políticas de seguridad. 
2
INTRODUCCIÓN 
Esta investigación tiene como objetivo conocer más a fondo la definición de 
seguridad informática, conocer los riesgos y las posibles soluciones para enfrentar 
estos ataques. 
Cuando se habla de seguridad informática, lo primero que se debe hacer es 
contestar las siguientes preguntas: 
¿Qué se quiere proteger? 
Se debe identificar primeramente cuáles son los bienes que requieren protección. 
¿De qué se quiere proteger? 
Identificar cuáles son las amenazas que están presentes ante dichos bienes. 
¿Cómo se quiere proteger? 
Cuáles son los mecanismos de seguridad que se utilizarán para lograr la 
seguridad deseada. 
2
1. SEGURIDAD INFORMÁTICA 
1.1 ¿Qué es seguridad informática? 
La seguridad informática es una serie de medidas que se utilizan para prevenir 
actividades no autorizadas en un dispositivo o sistema informático. La función de 
esta seguridad es reducir las amenazas de los activos, los bienes informáticos o 
activos son todos esos recursos de gran importancia para una persona u 
organización, desde archivos de datos, hasta un centro de cómputo. 
1.1.1 Proceso para llegar a la seguridad informática. 
Lleva a cabo un proceso llamado PDCA o también conocido como el círculo de 
deming y se realiza en 4 pasos: 
PLAN (Planificar): Evaluar los riesgos de seguridad y definir una mejor forma de 
seguridad para estos riesgos, con respecto a los activos que se desean proteger. 
DO (Hacer): implementar mecanismos para atacar esas amenazas y evitar un 
ataque informático. 
CHECK (Verificar): analizar si los objetivos de estas implementaciones se están 
llevando a cabo, de no ser así, debemos hacer una nueva planeación para atacar 
el problema. 
2
ACT (Actuar): realizar los cambios requeridos para obtener la mejora, cumpliendo 
los objetivos iniciales. 
Cuando se habla de seguridad informática, lo primero que se debe hacer es 
contestar las siguientes preguntas: 
¿Qué se quiere proteger? 
Se debe identificar primeramente cuáles son los bienes que requieren protección. 
¿De qué se quiere proteger? 
Identificar cuáles son las amenazas que están presentes ante dichos bienes. 
¿Cómo se quiere proteger? 
Cuáles son los mecanismos de seguridad que se utilizarán para lograr la 
seguridad deseada. 
1.1.2 Servicios de seguridad. 
Se clasifican en 6: 
 Autenticidad: verificar la identidad de algo o alguien, probando que sea 
quien dice ser. 
 Confidencialidad: Impedir que personas no autorizadas tengan acceso a la 
información. 
 Control de acceso: Brinda seguridad sobre quienes pueden acceder a los 
bienes, va de la mano con la autenticidad pues antes de que alguien quiera 
tomar la información, debe validar su identidad. 
 Disponibilidad: Los bienes se pueden utilizar en el momento y circunstancia 
que se desee. 
 Integridad: se refiere a que los recursos informáticos no sufran 
modificaciones por entidades externas. 
 No repudio: Prevenir que alguien niegue haber recibido la información. 
1.2 Amenazas: 
Es todo aquello que puede causarle daño a un activo, pretende destruir o dañar. 
Se representa por medio de una persona, una circunstancia o idea maliciosa, para 
provocar daño en caso de que se viole la seguridad. 
1.2.1 Clasificación de las amenazas. 
Las amenazas pueden ser internas o externas. Las externas son aquellas que 
provienen de agentes foráneos a la organización o lugar donde se encuentran los 
activos, y las internas son producidas en el interior de la misma. 
2
Provienen de diferentes fuentes: 
Humana: surgen debido a alguna acción humana, es decir, faltas de 
conocimientos por parte de los usuarios para manejar los equipos, descuido de la 
información y daños provocados por todo tipo de atacantes. 
De hardware: Son todas aquellas fallas físicas que puedan sufrir los equipos y 
dispositivos. Problemas en el suministro de energía, variación de voltaje, bajo 
rendimiento, deterioro de los equipos o defectos de fábrica. 
De red: congestionamiento o tráfico en la red, falla en la disponibilidad de la red o 
desconexión del canal. 
De software: Tienen que ver con problemas lógicos en los sistemas, es decir que 
el software falle o no funcione correctamente, que exista código malicioso en los 
equipos, intrusión de virus o gusanos, etcétera. 
Desastres naturales: Son las amenazas que menos se puede combatir debido a 
que no se sabe cuándo sucederán ni de qué manera podría suceder, sin embargo 
se deben siempre de considerar para estar prevenidos. Incendios, sismos, 
inundaciones, etcétera, son sólo algunos de los desastres que podrían suceder. 
Los usuarios pueden representar una amenaza para sus propios bienes 
informáticos. 
Si se considera que el usuario mismo es quien más tiempo pasa en contacto con 
los bienes que desea proteger, y muchas veces desconoce las medidas y 
2
prevenciones que debe tomar para el cuidado de sus equipos e información, sin 
saberlo, termina realizando acciones que perjudican a sus activos. 
1.3 Vulnerabilidad: 
Es todo aquello que no ha sido considerado en la protección de los activos, son 
las debilidades que tienen los bienes y que pueden ser explotadas por una 
amenaza. 
1.3.1 Clasificación de las vulnerabilidades. 
Física: Se refiere a las debilidades que pueda tener el entorno físico en el que se 
encuentran los activos, por ejemplo el control de acceso al lugar en donde se 
encuentran los bienes. 
Natural: Son las vulnerabilidades que tienen que ver con que el sistema pueda ser 
dañado en caso de que ocurra algún desastre natural o ambiental, como que no 
se cuente con salidas de emergencia, no tener techos o paredes impermeables o 
que el centro de cómputo no esté ubicado en una zona climatológicamente 
adecuada. 
De hardware: Al igual que las amenazas, las vulnerabilidades de hardware tienen 
que ver son los dispositivos y equipos. En este caso son consideraciones no 
tomadas en cuenta para el buen funcionamiento de los mismos, por ejemplo no 
darle mantenimiento constante al hardware, no verificar que el equipo que se 
compra cuente con los requerimientos necesarios, entre otros. 
De software: Las fallas en los sistemas o debilidades en los programas 
instalados, se refiere a aquellas relacionadas con el software como errores de 
programación, o que los protocolos de comunicación carecen de seguridad. 
De red: Tienen que ver con la conexión de equipos, por ejemplo si no existe un 
control que permita limitar el acceso, se puede penetrar al sistema por medio de la 
red. También abarca las fallas en la estructura del cableado y el no seguir los 
estándares recomendados para realizarlo. 
Humana: Del mismo modo que las amenazas humanas, las vulnerabilidades 
tienen que ver con las acciones de las personas, por ejemplo ser vulnerable a la 
ingeniería social, no capacitar al personal como se debe, colocar contraseñas en 
lugares visibles, entre otras. 
1.4 Ataques: 
2
Es la culminación de una amenaza, esto ocurre cuando dicha amenaza se 
aprovecha de una o varias vulnerabilidades que existen en un sistema y causa 
algún daño a los activos. 
1.4.1 Clasificación de los ataques: 
Los ataques pueden clasificarse en internos o externos, dependiendo el lugar. Un 
ataque externo es aquel que proviene de agentes externos; así mismo el interno 
es aquél que se origina dentro de la propia organización, por lo que regularmente 
son ocasionados por el propio personal o los mismos usuarios. 
De acuerdo con el objetivo que se busca al llevar a cabo el ataque, se pueden 
clasificar en: Ataques de intercepción que son aquellos en los que una entidad no 
autorizada logra acceder a un equipo, información o cualquier bien, atentando 
contra la confidencialidad. 
Los ataques de modificación son en los que se logra realizar cualquier acción que 
cambie el estado inicial de los activos, atentando así contra la integridad. 
En los ataques de interrupción se logra una denegación de un servicio o sistema, 
por lo que atenta contra la disponibilidad del bien. 
Los ataques de suplantación son todos aquellos en los cuales se logra usurpar la 
identidad de una persona u objeto. Con esto, se atenta en contra de la 
autenticidad de los activos. 
Existe otra clasificación de los ataques, la cual se basa en el tipo de daño que se 
causa a los bienes. Los ataques pueden ser activos o pasivos. Los pasivos son 
2
aquellos que no provocan una modificación, alteración o daño físico a los bienes, 
sino que únicamente se dedican a observar, escuchar o monitorear los lugares 
donde se encuentran los bienes. Debido a esto es muy común que los propietarios 
de dichos activos no se percaten de que han sufrido un ataque, en cambio un 
ataque activo es aquél que sí provoca una alteración o daño físico a los 
dispositivos, equipos, información o lugares en donde se encuentran los bienes, 
por lo tanto los encargados de ellos, pueden darse cuenta de que han sido 
víctimas de un ataque. 
1.5 Políticas de seguridad: 
Son un conjunto de reglas o normas con base en las cuales se busca obtener la 
seguridad deseada. Es lo que se puede y lo que no se puede realizar dentro de 
una organización, asignación de tareas a los usuarios, permisos y restricciones de 
todo aquello que tenga acceso a los bienes. Son todas aquellas normas que 
permiten llevar a cabo los procedimientos necesarios para lograr el nivel de 
seguridad que se desea en una organización, equipo, o cualquier activo. 
Las políticas de seguridad deben ser redactadas o autorizadas por los 
responsables de los sistemas, ya que son éstos quienes poseen mayor 
conocimiento acerca de los requerimientos de los activos y lo que es mejor para la 
organización. 
1.5.1 Principios fundamentales 
2
Son las bases en una política de seguridad, los objetivos que se busca al 
implementar estas políticas. 
Es muy importante que se tenga bien definido qué es lo que se quiere lograr al 
implementar una política de seguridad. 
Los principios que se aplican en las políticas de seguridad en general son: 
Autorización: Son las normas que asignan quién y de qué manera puede 
realizarse una acción. 
Responsabilidad individual: Cuando una persona tiene autorización para llevar a 
cabo ciertas responsabilidades, ya que se registran las actividades que realice y 
los problemas que surjan en el tiempo en que dicha entidad hace uso de la 
autorización brindada, caerán sobre la persona que está ejecutando las 
actividades. 
Separación de actividades: Esto se realiza para tener un mejor control de las 
acciones que se llevan a cabo dentro de una organización, para que una persona 
no haga actividades no autorizadas sin que pueda ser detectada. 
Mínimo privilegio: Se le brinda a cada persona la autorización necesaria para la 
correcta elaboración de su trabajo. 
Auditoría: Llevar a cabo un control constante de las actividades que se están 
realizando, ayudan a saber con tiempo cuándo existen irregularidades con el 
manejo de los activos. 
Redundancia: Se deben realizar copias de seguridad de la información de 
manera constante y resguardarlas en distintos lugares, para evitar la pérdida de 
dicha información. Sin embargo, los respaldos deben ser actualizados, de modo 
que se evite tener un gran número de copias no actualizadas y que no se sepa 
cuál es la correcta. 
Reducción de riesgo: Se busca reducir al máximo los riesgos que se tengan, de 
manera que sea proporcional el costo de la aplicación al riesgo. 
Al realizar políticas de seguridad se deben considerar los roles de las personas 
involucradas que son: 
Autor: Redacta las políticas de seguridad. 
Autorizador. Controla el documento y aprueba o no cada una de las políticas que 
se establezcan en él así como el acceso al mismo. Puede ser el mismo autor. 
Custodio. Resguarda el documento y autoriza si alguien puede acceder a él. 
Usuario. Es quien lee el documento. 
Es importante que al redactar las políticas de seguridad se consideren las reglas 
básicas para tener una correcta redacción de éstas. 
2
2. BIBLIOGRAFÍA 
- http://redyseguridad.fi-p. 
unam.mx/proyectos/buenaspracticas/definicionseguridadinfo.html 
- http://www.colconectada.com/normas-icontec/ 
- http://es.slideshare.net/carolinamantilla/normas-icontec-1486-ultima-actualizacion 
- http://es.slideshare.net/magalyjimenezperez/enumerar-hojas-desde-donde-quieras- 
word-2010?related=2 
2

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Universidad José María Vargas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
elkincarmonaerazo
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
RoggerArmas
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
Jean Carlos Leon Vega
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
Pablo Palacios
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 

La actualidad más candente (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 

Destacado

Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
jose david mafla
 
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACIONCONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
rios abogados
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
Alpha Consultoria
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 

Destacado (7)

Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
 
CONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACIONCONFIDENCIALIDAD DE LA INFORMACION
CONFIDENCIALIDAD DE LA INFORMACION
 
Gestión de riesgos
Gestión de riesgos Gestión de riesgos
Gestión de riesgos
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Confidencialidad
ConfidencialidadConfidencialidad
Confidencialidad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a seguridad informática

Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
dsiticansilleria
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
carlitoszamora
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
NoelysMeneses1
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
Karen862494
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SneyderMiki
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
camila-gomez12
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Jorge Emilio Silva Galvis
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Carlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 

Similar a seguridad informática (20)

Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

seguridad informática

  • 1.
  • 2. SEGURIDAD INFORMÁTICA NADIA LORENA JIMÉNEZ PARRA FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA DISEÑO GRÁFICO BOGOTA 2014
  • 3. SEGURIDAD INFORMÁTICA NADIA LORENA JIMÉNEZ PARRA Investigación DOCENTE VIVIANA ROJAS FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA DISEÑO GRÁFICO GESTION DE LA INFORMACIÓN BOGOTÁ 2014
  • 4. CONTENIDO Pág. RESUMEN 3 INTRODUCCIÓN 4 1. SEGURIDAD INFORMÁTICA 5 1.1 Definición 5 1.1.1 Proceso 5 1.1.2 Servicios 6 1.2 Amenazas 6 1.2.1 Clasificación de las amenazas 6 1.3 Vulnerabilidades 8 1.3.1 Clasificación de las vulnerabilidades 8 1.4 Ataques 8 1.4.1 Clasificación de los ataques 9 1.5 Políticas de seguridad 10 1.5.1 Principios fundamentales 10 2. BIBLIOGRAFÍA 12
  • 5.
  • 6. RESUMEN Seguridad informática: Prevención y seguridad de bienes cibernéticos. - Amenazas. - Vulnerabilidades. - Ataques. - Políticas de seguridad. 2
  • 7. INTRODUCCIÓN Esta investigación tiene como objetivo conocer más a fondo la definición de seguridad informática, conocer los riesgos y las posibles soluciones para enfrentar estos ataques. Cuando se habla de seguridad informática, lo primero que se debe hacer es contestar las siguientes preguntas: ¿Qué se quiere proteger? Se debe identificar primeramente cuáles son los bienes que requieren protección. ¿De qué se quiere proteger? Identificar cuáles son las amenazas que están presentes ante dichos bienes. ¿Cómo se quiere proteger? Cuáles son los mecanismos de seguridad que se utilizarán para lograr la seguridad deseada. 2
  • 8. 1. SEGURIDAD INFORMÁTICA 1.1 ¿Qué es seguridad informática? La seguridad informática es una serie de medidas que se utilizan para prevenir actividades no autorizadas en un dispositivo o sistema informático. La función de esta seguridad es reducir las amenazas de los activos, los bienes informáticos o activos son todos esos recursos de gran importancia para una persona u organización, desde archivos de datos, hasta un centro de cómputo. 1.1.1 Proceso para llegar a la seguridad informática. Lleva a cabo un proceso llamado PDCA o también conocido como el círculo de deming y se realiza en 4 pasos: PLAN (Planificar): Evaluar los riesgos de seguridad y definir una mejor forma de seguridad para estos riesgos, con respecto a los activos que se desean proteger. DO (Hacer): implementar mecanismos para atacar esas amenazas y evitar un ataque informático. CHECK (Verificar): analizar si los objetivos de estas implementaciones se están llevando a cabo, de no ser así, debemos hacer una nueva planeación para atacar el problema. 2
  • 9. ACT (Actuar): realizar los cambios requeridos para obtener la mejora, cumpliendo los objetivos iniciales. Cuando se habla de seguridad informática, lo primero que se debe hacer es contestar las siguientes preguntas: ¿Qué se quiere proteger? Se debe identificar primeramente cuáles son los bienes que requieren protección. ¿De qué se quiere proteger? Identificar cuáles son las amenazas que están presentes ante dichos bienes. ¿Cómo se quiere proteger? Cuáles son los mecanismos de seguridad que se utilizarán para lograr la seguridad deseada. 1.1.2 Servicios de seguridad. Se clasifican en 6:  Autenticidad: verificar la identidad de algo o alguien, probando que sea quien dice ser.  Confidencialidad: Impedir que personas no autorizadas tengan acceso a la información.  Control de acceso: Brinda seguridad sobre quienes pueden acceder a los bienes, va de la mano con la autenticidad pues antes de que alguien quiera tomar la información, debe validar su identidad.  Disponibilidad: Los bienes se pueden utilizar en el momento y circunstancia que se desee.  Integridad: se refiere a que los recursos informáticos no sufran modificaciones por entidades externas.  No repudio: Prevenir que alguien niegue haber recibido la información. 1.2 Amenazas: Es todo aquello que puede causarle daño a un activo, pretende destruir o dañar. Se representa por medio de una persona, una circunstancia o idea maliciosa, para provocar daño en caso de que se viole la seguridad. 1.2.1 Clasificación de las amenazas. Las amenazas pueden ser internas o externas. Las externas son aquellas que provienen de agentes foráneos a la organización o lugar donde se encuentran los activos, y las internas son producidas en el interior de la misma. 2
  • 10. Provienen de diferentes fuentes: Humana: surgen debido a alguna acción humana, es decir, faltas de conocimientos por parte de los usuarios para manejar los equipos, descuido de la información y daños provocados por todo tipo de atacantes. De hardware: Son todas aquellas fallas físicas que puedan sufrir los equipos y dispositivos. Problemas en el suministro de energía, variación de voltaje, bajo rendimiento, deterioro de los equipos o defectos de fábrica. De red: congestionamiento o tráfico en la red, falla en la disponibilidad de la red o desconexión del canal. De software: Tienen que ver con problemas lógicos en los sistemas, es decir que el software falle o no funcione correctamente, que exista código malicioso en los equipos, intrusión de virus o gusanos, etcétera. Desastres naturales: Son las amenazas que menos se puede combatir debido a que no se sabe cuándo sucederán ni de qué manera podría suceder, sin embargo se deben siempre de considerar para estar prevenidos. Incendios, sismos, inundaciones, etcétera, son sólo algunos de los desastres que podrían suceder. Los usuarios pueden representar una amenaza para sus propios bienes informáticos. Si se considera que el usuario mismo es quien más tiempo pasa en contacto con los bienes que desea proteger, y muchas veces desconoce las medidas y 2
  • 11. prevenciones que debe tomar para el cuidado de sus equipos e información, sin saberlo, termina realizando acciones que perjudican a sus activos. 1.3 Vulnerabilidad: Es todo aquello que no ha sido considerado en la protección de los activos, son las debilidades que tienen los bienes y que pueden ser explotadas por una amenaza. 1.3.1 Clasificación de las vulnerabilidades. Física: Se refiere a las debilidades que pueda tener el entorno físico en el que se encuentran los activos, por ejemplo el control de acceso al lugar en donde se encuentran los bienes. Natural: Son las vulnerabilidades que tienen que ver con que el sistema pueda ser dañado en caso de que ocurra algún desastre natural o ambiental, como que no se cuente con salidas de emergencia, no tener techos o paredes impermeables o que el centro de cómputo no esté ubicado en una zona climatológicamente adecuada. De hardware: Al igual que las amenazas, las vulnerabilidades de hardware tienen que ver son los dispositivos y equipos. En este caso son consideraciones no tomadas en cuenta para el buen funcionamiento de los mismos, por ejemplo no darle mantenimiento constante al hardware, no verificar que el equipo que se compra cuente con los requerimientos necesarios, entre otros. De software: Las fallas en los sistemas o debilidades en los programas instalados, se refiere a aquellas relacionadas con el software como errores de programación, o que los protocolos de comunicación carecen de seguridad. De red: Tienen que ver con la conexión de equipos, por ejemplo si no existe un control que permita limitar el acceso, se puede penetrar al sistema por medio de la red. También abarca las fallas en la estructura del cableado y el no seguir los estándares recomendados para realizarlo. Humana: Del mismo modo que las amenazas humanas, las vulnerabilidades tienen que ver con las acciones de las personas, por ejemplo ser vulnerable a la ingeniería social, no capacitar al personal como se debe, colocar contraseñas en lugares visibles, entre otras. 1.4 Ataques: 2
  • 12. Es la culminación de una amenaza, esto ocurre cuando dicha amenaza se aprovecha de una o varias vulnerabilidades que existen en un sistema y causa algún daño a los activos. 1.4.1 Clasificación de los ataques: Los ataques pueden clasificarse en internos o externos, dependiendo el lugar. Un ataque externo es aquel que proviene de agentes externos; así mismo el interno es aquél que se origina dentro de la propia organización, por lo que regularmente son ocasionados por el propio personal o los mismos usuarios. De acuerdo con el objetivo que se busca al llevar a cabo el ataque, se pueden clasificar en: Ataques de intercepción que son aquellos en los que una entidad no autorizada logra acceder a un equipo, información o cualquier bien, atentando contra la confidencialidad. Los ataques de modificación son en los que se logra realizar cualquier acción que cambie el estado inicial de los activos, atentando así contra la integridad. En los ataques de interrupción se logra una denegación de un servicio o sistema, por lo que atenta contra la disponibilidad del bien. Los ataques de suplantación son todos aquellos en los cuales se logra usurpar la identidad de una persona u objeto. Con esto, se atenta en contra de la autenticidad de los activos. Existe otra clasificación de los ataques, la cual se basa en el tipo de daño que se causa a los bienes. Los ataques pueden ser activos o pasivos. Los pasivos son 2
  • 13. aquellos que no provocan una modificación, alteración o daño físico a los bienes, sino que únicamente se dedican a observar, escuchar o monitorear los lugares donde se encuentran los bienes. Debido a esto es muy común que los propietarios de dichos activos no se percaten de que han sufrido un ataque, en cambio un ataque activo es aquél que sí provoca una alteración o daño físico a los dispositivos, equipos, información o lugares en donde se encuentran los bienes, por lo tanto los encargados de ellos, pueden darse cuenta de que han sido víctimas de un ataque. 1.5 Políticas de seguridad: Son un conjunto de reglas o normas con base en las cuales se busca obtener la seguridad deseada. Es lo que se puede y lo que no se puede realizar dentro de una organización, asignación de tareas a los usuarios, permisos y restricciones de todo aquello que tenga acceso a los bienes. Son todas aquellas normas que permiten llevar a cabo los procedimientos necesarios para lograr el nivel de seguridad que se desea en una organización, equipo, o cualquier activo. Las políticas de seguridad deben ser redactadas o autorizadas por los responsables de los sistemas, ya que son éstos quienes poseen mayor conocimiento acerca de los requerimientos de los activos y lo que es mejor para la organización. 1.5.1 Principios fundamentales 2
  • 14. Son las bases en una política de seguridad, los objetivos que se busca al implementar estas políticas. Es muy importante que se tenga bien definido qué es lo que se quiere lograr al implementar una política de seguridad. Los principios que se aplican en las políticas de seguridad en general son: Autorización: Son las normas que asignan quién y de qué manera puede realizarse una acción. Responsabilidad individual: Cuando una persona tiene autorización para llevar a cabo ciertas responsabilidades, ya que se registran las actividades que realice y los problemas que surjan en el tiempo en que dicha entidad hace uso de la autorización brindada, caerán sobre la persona que está ejecutando las actividades. Separación de actividades: Esto se realiza para tener un mejor control de las acciones que se llevan a cabo dentro de una organización, para que una persona no haga actividades no autorizadas sin que pueda ser detectada. Mínimo privilegio: Se le brinda a cada persona la autorización necesaria para la correcta elaboración de su trabajo. Auditoría: Llevar a cabo un control constante de las actividades que se están realizando, ayudan a saber con tiempo cuándo existen irregularidades con el manejo de los activos. Redundancia: Se deben realizar copias de seguridad de la información de manera constante y resguardarlas en distintos lugares, para evitar la pérdida de dicha información. Sin embargo, los respaldos deben ser actualizados, de modo que se evite tener un gran número de copias no actualizadas y que no se sepa cuál es la correcta. Reducción de riesgo: Se busca reducir al máximo los riesgos que se tengan, de manera que sea proporcional el costo de la aplicación al riesgo. Al realizar políticas de seguridad se deben considerar los roles de las personas involucradas que son: Autor: Redacta las políticas de seguridad. Autorizador. Controla el documento y aprueba o no cada una de las políticas que se establezcan en él así como el acceso al mismo. Puede ser el mismo autor. Custodio. Resguarda el documento y autoriza si alguien puede acceder a él. Usuario. Es quien lee el documento. Es importante que al redactar las políticas de seguridad se consideren las reglas básicas para tener una correcta redacción de éstas. 2
  • 15. 2. BIBLIOGRAFÍA - http://redyseguridad.fi-p. unam.mx/proyectos/buenaspracticas/definicionseguridadinfo.html - http://www.colconectada.com/normas-icontec/ - http://es.slideshare.net/carolinamantilla/normas-icontec-1486-ultima-actualizacion - http://es.slideshare.net/magalyjimenezperez/enumerar-hojas-desde-donde-quieras- word-2010?related=2 2