2. CONTENIDO
Que es la seguridad informática?
Principios de la seguridad informática
Confidencialidad
Integridad
Disponibilidad
Vulnerabilidad
Amenaza
Riesgo
Mecanismo de seguridad
Prevencion
Deteccion
Recuperacion
3. Que es la seguridad informática?
Es la disciplina que se Ocupa de diseñar
las normas, procedimientos, métodos y
técnicas, orientados a proveer
condiciones seguras y confiables, para el
procesamiento de datos en sistemas
informáticos.
5. Confidencialidad
Se refiere a la privacidad de los elementos
de información almacenados y procesados
en un sistema informático, Basándose en
este principio, las herramientas de
seguridad informática deben proteger el
sistema de invasiones y accesos por parte de
personas o programas no autorizados.
6. Integridad
Se refiere a la validez y consistencia de los
elementos de información almacenados y
procesador en un sistema informático.
Basándose en este principio, las
herramientas de seguridad informática
deben asegurar que los procesos de
actualización estén bien sincronizados y
no se dupliquen, de forma que todos los
elementos del sistema manipulen
adecuadamente los mismos datos.
7. Disponibilidad
Se refiere a la continuidad de acceso a los
elementos de información almacenados y
procesados en un sistema informático.
Basándose en este principio, las
herramientas de seguridad informática
deber reforzar la permanencia del sistema
informático, en condiciones de actividad
adecuadas para que los usuarios accedan a
los datos con la frecuencia y dedicación que
requieran.
8. Vulnerabilidad
Una vulnerabilidad es una debilidad del
sistema informático que puede ser utilizada
para causar un daño. Las debilidades pueden
aparecer en cualquiera de los elementos de
una computadora, tanto en el hardware, el
sistema operativo, cómo en el software.
9. Amenaza
Una amenaza a un sistema informático es una
circunstancia que tiene el potencial de causar
un daño o una pérdida. Es decir, las amenazas
pueden materializarse dando lugar a un
ataque en el equipo.
10. Riesgo
El riesgo es la posibilidad de que una
amenaza se produzca, dando lugar a un
ataque al equipo. Esto no es otra cosa
que la probabilidad de que ocurra el
ataque por parte de la amenaza.
12. Prevención
Evitan desviaciones respecto a la
política de seguridad.
Ejemplo: utilizar el cifrado en la
transmisión de la información evita que
un posible atacante capture (y entienda)
información en un sistema de red.
13. Detección
Detectan las desviaciones si se producen,
violaciones o intentos de violación de la
seguridad del sistema.
Ejemplo: la herramienta Tripwire para la
seguridad de los archivos.
14. Recuperación
Se aplican cuando se ha
detectado una violación de la
seguridad del sistema para
recuperar su normal
funcionamiento.
Ejemplo: las copias de seguridad.