El documento habla sobre la seguridad informática. Explica que la seguridad informática se ocupa de proteger los sistemas informáticos mediante normas, procedimientos y técnicas. También describe los pilares básicos de la seguridad informática como la confidencialidad, integridad, disponibilidad y autenticidad. Además, introduce conceptos clave como autenticación, métodos de autenticación y la importancia de valorar la información a proteger.
Este documento introduce los conceptos básicos de la seguridad informática. Explica que la seguridad informática se define como el conjunto de herramientas y procedimientos para garantizar la confidencialidad, integridad y autenticidad de la información. También describe los elementos que componen un sistema de seguridad e identifica los peligros y medidas que se deben adoptar para proteger los sistemas informáticos.
Este documento introduce los conceptos básicos de la seguridad informática. Explica que la seguridad informática se define como el conjunto de herramientas y procedimientos para garantizar la confidencialidad, integridad y autenticidad de la información. También describe los elementos que componen un sistema de seguridad e identifica los peligros y medidas que se deben adoptar para proteger los sistemas informáticos.
El documento trata sobre la seguridad informática. Explica que la seguridad informática busca garantizar la disponibilidad, integridad y confidencialidad de la información almacenada en sistemas. También describe los principales riesgos como accesos no autorizados y pérdida de datos, e introduce diferentes mecanismos de seguridad como controles de acceso, encriptación y autenticación biométrica.
El documento define conceptos clave de seguridad informática como seguridad de datos, confidencialidad de datos, integridad de datos y disponibilidad de datos. Explica que la seguridad de datos implica proteger la confidencialidad, integridad y disponibilidad de la información. También describe medidas de seguridad como prevención, detección y recuperación, así como amenazas comunes como virus, malware y cómo protegerse de ellas.
Aporte trabajo colaborativo2_luis_carbonellluised139
El documento describe varias técnicas y mecanismos de seguridad informática para proteger datos. Explica que la seguridad informática involucra métodos para garantizar la confidencialidad, integridad y disponibilidad de la información mediante el uso de contraseñas seguras, encriptación, firewalls, antivirus y actualizaciones de software. También discute amenazas como virus, spyware e intrusos, y recomienda técnicas como firmas digitales, controles de acceso, respaldos de datos y protección de redes inalámbricas
Este documento introduce los conceptos básicos de la seguridad informática. Explica que la seguridad informática se define como el conjunto de herramientas y procedimientos para garantizar la confidencialidad, integridad y autenticidad de la información. También describe los elementos que componen un sistema de seguridad e identifica los peligros y medidas que se deben adoptar para proteger los sistemas informáticos.
Este documento introduce los conceptos básicos de la seguridad informática. Explica que la seguridad informática se define como el conjunto de herramientas y procedimientos para garantizar la confidencialidad, integridad y autenticidad de la información. También describe los elementos que componen un sistema de seguridad e identifica los peligros y medidas que se deben adoptar para proteger los sistemas informáticos.
El documento trata sobre la seguridad informática. Explica que la seguridad informática busca garantizar la disponibilidad, integridad y confidencialidad de la información almacenada en sistemas. También describe los principales riesgos como accesos no autorizados y pérdida de datos, e introduce diferentes mecanismos de seguridad como controles de acceso, encriptación y autenticación biométrica.
El documento define conceptos clave de seguridad informática como seguridad de datos, confidencialidad de datos, integridad de datos y disponibilidad de datos. Explica que la seguridad de datos implica proteger la confidencialidad, integridad y disponibilidad de la información. También describe medidas de seguridad como prevención, detección y recuperación, así como amenazas comunes como virus, malware y cómo protegerse de ellas.
Aporte trabajo colaborativo2_luis_carbonellluised139
El documento describe varias técnicas y mecanismos de seguridad informática para proteger datos. Explica que la seguridad informática involucra métodos para garantizar la confidencialidad, integridad y disponibilidad de la información mediante el uso de contraseñas seguras, encriptación, firewalls, antivirus y actualizaciones de software. También discute amenazas como virus, spyware e intrusos, y recomienda técnicas como firmas digitales, controles de acceso, respaldos de datos y protección de redes inalámbricas
El documento trata sobre la seguridad informática. Explica que la seguridad informática se encarga de asegurar la integridad, disponibilidad y privacidad de la información en sistemas informáticos y reducir amenazas. También describe diferentes tipos de seguridad como la física, que usa barreras físicas, y la lógica, que se encarga del software y control de acceso. Además, analiza medidas de seguridad pasiva y activa, y los mecanismos y sistemas necesarios para proteger la información.
Este documento trata sobre la seguridad de la información. Explica conceptos clave como confidencialidad, integridad y disponibilidad de la información. También describe diferentes sistemas de seguridad de la información como ISO, COBIT e ISACA. Finalmente, identifica varias amenazas emergentes a la seguridad de la información como el uso de agentes de control de acceso en la nube y la detección de amenazas en puntos finales a través de soluciones de respuesta.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus para proteger la información confidencial de usuarios no autorizados.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La autenticación a través de llaves públicas y privadas y el uso regular de actualizaciones de software son las medidas más confiables para proteger la información en sistemas distribuidos.
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
El documento habla sobre la historia y conceptos fundamentales de la seguridad de la información. Explica que la seguridad de la información incluye medidas para proteger la confidencialidad, disponibilidad e integridad de la información. También describe los servicios clave de seguridad como la confidencialidad, autenticación, integridad y disponibilidad. Finalmente, discute las amenazas a la seguridad de la información y la importancia de implementar políticas de seguridad efectivas.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la administración de la seguridad de la tecnología de la información. Explica algunas herramientas y métodos clave para la seguridad como firewalls, encriptación, defensas contra virus y DDOS, y monitoreo del correo electrónico. También discute controles de seguridad adicionales como códigos de acceso, archivos de respaldo, y planes de recuperación ante desastres.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la importancia de la administración de la seguridad de la tecnología de la información para las empresas. Explica que la información es un recurso vital para las organizaciones y que existen muchas amenazas a la seguridad de los sistemas. Describe varias herramientas y métodos que las empresas pueden usar para controlar la seguridad, como firewalls, encriptación, software antivirus, respaldos de datos, controles de acceso y auditorías de sistemas.
El documento resume los conceptos clave de la seguridad informática. Explica que un sistema informático está compuesto de hardware, software, datos y usuarios, y que la seguridad informática se enfoca en proteger la confidencialidad, integridad y disponibilidad de la información almacenada y procesada. También identifica factores de riesgo como virus, fallas técnicas y acciones humanas que pueden comprometer la seguridad.
El documento habla sobre la seguridad informática y la norma ISO 27001. Explica conceptos clave de seguridad como la confidencialidad, integridad, autenticidad, disponibilidad y control de acceso. También describe los diferentes tipos de cifrado como el cifrado simétrico, asimétrico y conceptos como texto claro y texto cifrado.
El documento presenta una lista de nombres de personas y medidas de seguridad para un laboratorio de computación. Estas medidas incluyen no instalar programas desconocidos, realizar mantenimiento periódico a las computadoras, evitar comer o beber cerca de los equipos, y contar con protecciones contra sobrecargas eléctricas. También se mencionan riesgos físicos para el laboratorio como inundaciones, incendios o fallas eléctricas.
la disponibilidad de los sistemas de informaciónmarvel12
El documento presenta una lista de nombres de personas y medidas de seguridad para un laboratorio de computación. Estas medidas incluyen no instalar programas desconocidos, realizar mantenimiento periódico a las computadoras, evitar comer o beber cerca de los equipos, y contar con protecciones contra sobrecargas eléctricas. También se mencionan riesgos físicos para el laboratorio como inundaciones, incendios o fallas de energía.
Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se encarga de asegurar la integridad, disponibilidad y privacidad de la información en sistemas informáticos y reducir amenazas. También describe diferentes tipos de seguridad como la física, que usa barreras físicas, y la lógica, que se encarga del software y control de acceso. Además, analiza medidas de seguridad pasiva y activa, y los mecanismos y sistemas necesarios para proteger la información.
Este documento trata sobre la seguridad de la información. Explica conceptos clave como confidencialidad, integridad y disponibilidad de la información. También describe diferentes sistemas de seguridad de la información como ISO, COBIT e ISACA. Finalmente, identifica varias amenazas emergentes a la seguridad de la información como el uso de agentes de control de acceso en la nube y la detección de amenazas en puntos finales a través de soluciones de respuesta.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus para proteger la información confidencial de usuarios no autorizados.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La adopción de múltiples medidas de seguridad de forma estratégica es la mejor manera de proteger la información en sistemas distribuidos.
Un sistema distribuido es una colección de computadoras conectadas a través de una red que comparten recursos. La seguridad es crucial en estos sistemas debido a amenazas como hackers, virus y apagones. Algunas medidas clave de seguridad incluyen el uso de llaves públicas y privadas, cifrado, cortafuegos y antivirus. La autenticación a través de llaves públicas y privadas y el uso regular de actualizaciones de software son las medidas más confiables para proteger la información en sistemas distribuidos.
El documento trata sobre la seguridad informática. Explica conceptos como confidencialidad, integridad y disponibilidad. Detalla factores de riesgo como errores de usuarios, virus y hackers. También describe mecanismos de seguridad como cifrado, cortafuegos y copias de seguridad. Resalta la importancia de proteger la información y usar herramientas de seguridad para minimizar riesgos.
El documento habla sobre la historia y conceptos fundamentales de la seguridad de la información. Explica que la seguridad de la información incluye medidas para proteger la confidencialidad, disponibilidad e integridad de la información. También describe los servicios clave de seguridad como la confidencialidad, autenticación, integridad y disponibilidad. Finalmente, discute las amenazas a la seguridad de la información y la importancia de implementar políticas de seguridad efectivas.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la administración de la seguridad de la tecnología de la información. Explica algunas herramientas y métodos clave para la seguridad como firewalls, encriptación, defensas contra virus y DDOS, y monitoreo del correo electrónico. También discute controles de seguridad adicionales como códigos de acceso, archivos de respaldo, y planes de recuperación ante desastres.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la importancia de la administración de la seguridad de la tecnología de la información para las empresas. Explica que la información es un recurso vital para las organizaciones y que existen muchas amenazas a la seguridad de los sistemas. Describe varias herramientas y métodos que las empresas pueden usar para controlar la seguridad, como firewalls, encriptación, software antivirus, respaldos de datos, controles de acceso y auditorías de sistemas.
El documento resume los conceptos clave de la seguridad informática. Explica que un sistema informático está compuesto de hardware, software, datos y usuarios, y que la seguridad informática se enfoca en proteger la confidencialidad, integridad y disponibilidad de la información almacenada y procesada. También identifica factores de riesgo como virus, fallas técnicas y acciones humanas que pueden comprometer la seguridad.
El documento habla sobre la seguridad informática y la norma ISO 27001. Explica conceptos clave de seguridad como la confidencialidad, integridad, autenticidad, disponibilidad y control de acceso. También describe los diferentes tipos de cifrado como el cifrado simétrico, asimétrico y conceptos como texto claro y texto cifrado.
El documento presenta una lista de nombres de personas y medidas de seguridad para un laboratorio de computación. Estas medidas incluyen no instalar programas desconocidos, realizar mantenimiento periódico a las computadoras, evitar comer o beber cerca de los equipos, y contar con protecciones contra sobrecargas eléctricas. También se mencionan riesgos físicos para el laboratorio como inundaciones, incendios o fallas eléctricas.
la disponibilidad de los sistemas de informaciónmarvel12
El documento presenta una lista de nombres de personas y medidas de seguridad para un laboratorio de computación. Estas medidas incluyen no instalar programas desconocidos, realizar mantenimiento periódico a las computadoras, evitar comer o beber cerca de los equipos, y contar con protecciones contra sobrecargas eléctricas. También se mencionan riesgos físicos para el laboratorio como inundaciones, incendios o fallas de energía.
Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
Similar a Intro SEGURIDAD INFORMÁTICA Part 1.pptx (20)
TIA portal Bloques PLC Siemens______.pdfArmandoSarco
Bloques con Tia Portal, El sistema de automatización proporciona distintos tipos de bloques donde se guardarán tanto el programa como los datos
correspondientes. Dependiendo de la exigencia del proceso el programa estará estructurado en diferentes bloques.
2. • Sun-Tzu, El Arte de la Guerra
“Si te conoces a ti mismo y conoces
a tu enemigo, entonces no deberás
temer el resultado de mil batallas”
8/03/2023 2
SEGURIDAD INFORMATICA
3. ¿Qué es un sistema informático?
Recordando
Es el conjunto que resulta de la integración de cuatro elementos: Hardware,
software, datos y usuarios.
¿Cuál es el objetivo de integrar estos componentes?
Hacer posible el procesamiento automático de los datos, mediante el uso de
computadores.
8/03/2023 3
SEGURIDAD INFORMATICA
4. ¿Qué son datos?
Recordando
Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son
la materia prima que procesamos para producir información.
¿Qué es la información?
El resultado de procesar o transformar los datos. La información es significativa para
el usuario.
8/03/2023 4
SEGURIDAD INFORMATICA
5. Conceptos
Se almacena y se procesa en computadores, que pueden ser
independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones
completas.
Como consecuencia de la amplia difusión de la tecnología informática, la información:
No está centralizada y puede tener alto valor.
8/03/2023 5
SEGURIDAD INFORMATICA
6. Puede ser alterada, destruida y mal utilizada.
Puede utilizarse para fines poco éticos.
Puede divulgarse sin autorización de su propietario.
Puede estar sujeta a robos, sabotaje o fraudes.
Conceptos
Como consecuencia de la amplia difusión de la tecnología informática, la información:
8/03/2023 6
SEGURIDAD INFORMATICA
7. Conceptos
La Seguridad Informática (S.I.) es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo … también.
8/03/2023 7
SEGURIDAD INFORMATICA
8. El ‘problema’ de la seguridad informática
• Cerca del 80% de los ‘ataques’ provienen del interior.
• No se notifican todos los ataques que se reciben.
• Muchos accidentes humanos se reportan como ataques.
• No es eficiente hacer una alta inversión puntual y olvidarse durante un
tiempo.
• La seguridad es un proceso, un camino continuo.
• Se tiene que diferenciar de lo que hay que protegerse.
Errores involuntarios. (Maquinaria y personal)
Ataques voluntarios. (Internos y externos)
Desastres naturales.
8/03/2023 8
SEGURIDAD INFORMATICA
9. ¿Cómo se puede proteger bien la empresa?
• Antivirus que controle todas las posibles entradas de datos.
(Internet, discos, ...)
• Firewall perimetral. (Control de accesos)
• Política estricta de seguridad del personal.
• Auditorias externas puntuales.
• Formación continuada del encargado(s) de seguridad.
• Separar físicamente redes diferentes. (Subnetting)
8/03/2023 9
SEGURIDAD INFORMATICA
10. A más seguridad, más coste.
A más seguridad, menos facilidad para el usuario.
No hay sistema conectado 100% seguro.
Se establece un compromiso de seguridad.
Riesgo
Inversión
Compromiso óptimo
8/03/2023 10
SEGURIDAD INFORMATICA
11. ¿Cómo valorar la información a proteger?
¿Cuánto dinero dejaría de ganar en caso de estar 1 hora sin conexión a
Internet?
¿Y un día?
¿Qué pasaría si pierde la información de un día de trabajo?
Hay que valorar económicamente estos y todos los riesgos posibles con
las preguntas adecuadas.
¿Y si su competencia tiene acceso a sus archivos?
8/03/2023 11
SEGURIDAD INFORMATICA
13. CONFIDENCIALIDAD
Se refiere a la privacidad de los elementos de información almacenados y procesados en un
sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al
sistema de invasiones, intrusiones y accesos, por parte de personas o programas no
autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los
que usuarios, computadores y datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
8/03/2023 13
SEGURIDAD INFORMATICA
14. INTEGRIDAD
Se refiere a la validez y consistencia de los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén sincronizados y
no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados,
es decir, aquellos en los que diferentes usuarios, computadores y procesos
comparten la misma información.
8/03/2023 14
SEGURIDAD INFORMATICA
15. DISPONIBILIDAD
Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática deben
reforzar la permanencia del sistema informático, en condiciones de actividad
adecuadas para que los usuarios accedan a los datos con la frecuencia y
dedicación que requieran.
Este principio es particularmente importante en sistemas informáticos cuyo
compromiso con el usuario, es prestar servicio permanente.
8/03/2023 15
SEGURIDAD INFORMATICA
16. AUTENTICIDAD
La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos
informa que el archivo en cuestión es el real.
8/03/2023 16
SEGURIDAD INFORMATICA
17. AUTENTICACIÓN
Para una PC, autenticar no es lo mismo que identificar. Por ejemplo, en un sistema de seguridad
donde se verifica la voz, el sistema se encarga de buscar un patrón en su voz para distinguir quién
es. Este reconocimiento es de identificación, pero todavía falta la parte en que el usuario dice una
frase o palabra clave, y es aquí donde la autenticación tiene efecto.
8/03/2023 17
SEGURIDAD INFORMATICA
18. MÉTODOS DE AUTENTICACIÓN
Categoría 1: algo que el usuario sabe.
Un dato esencial, puede tratarse de algo de su persona o bien de un simple o complejo password (contraseña).
Imagen que nos muestra un sistema de verificación por medio de usuario y password en el sistema operativo Unix.
8/03/2023 18
SEGURIDAD INFORMATICA
19. MÉTODOS DE AUTENTICACIÓN
Categoría 2: algo que el usuario lleva consigo.
Puede ser un documento de identidad, una tarjeta o cualquier otro elemento que uno lleve consigo.
8/03/2023 19
SEGURIDAD INFORMATICA
20. MÉTODOS DE AUTENTICACIÓN
Categoría 3: propiedad física o acto involuntario.
La pupila, la voz y la huella dactilar son ejemplo de propiedades físicas de un individuo y firmar es
un acto involuntario, ya que uno no está pensando en hacer cada trazo, sino que los realiza en
conjunto.
8/03/2023 20
SEGURIDAD INFORMATICA