UT01SEIN_Introduccion la seguridad informática v2.pdf
Document Details
Uploaded by ModestAnecdote
Modesto Navarro
Full Transcript
# Unidad de Trabajo 1 "Introducción a la seguridad informática" ## Objetivo ### Resultado de aprendizaje RA1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades ### Criterios de evaluación - Se ha valorado l...
# Unidad de Trabajo 1 "Introducción a la seguridad informática" ## Objetivo ### Resultado de aprendizaje RA1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades ### Criterios de evaluación - Se ha valorado la importancia de mantener la información segura - Se han descrito las diferencias entre seguridad física y lógica - Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores - Se ha identificado la necesidad de proteger físicamente los sistemas informáticos - Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida - Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida - Se han esquematizado las características de una política de seguridad basada en listas de control de acceso - Se ha valorado la importancia de establecer una política de contraseñas - Se han valorado las ventajas que supone la utilización de sistemas biométricos ### Temporalización Trimestre: 1° ## La importancia de la información segura ## Introducción La seguridad informática intenta proteger el **almacenamiento, procesamiento y transmisión de la información digital** ## Activos a proteger Los activos a proteger dentro de cualquier organización - Equipos - Aplicaciones - Datos - Comunicaciones ### Protección de equipos frente a - Robos - Pérdidas - Averías - Introducción de equipos no autorizados ### Los ordenadores de la empresa deben tener las aplicaciones estrictamente necesarias para llevar a cabo el trabajo asignado ### Utilización de maquetas para la instalación y configuración de nuevos equipos ### Protección frente a instalaciones de aplicaciones no autorizadas a través de Internet o mediante medios de almacenamiento externos, principalmente USB/CD ## Activos a proteger ### Es necesario proteger los datos para evitar su pérdida o que lleguen a manos de la competencia o de grupos que puedan utilizarlos para causar daño a la empresa ### La transferencia de datos entre ordenadores también debe ser protegida para evitar que ésta pueda ser interceptada ### La supervisión de las comunicaciones también se utiliza para evitar el correo no deseado (spam) y la publicidad en general ## Objetivos de la seguridad - Confidencialidad - Integridad - Disponibilidad - No repudio ### La confidencialidad intenta que la información solo sea utilizada por las personas o máquinas debidamente autorizadas ### Para garantizar la confidencialidad se utilizan 3 tipos de mecanismos - Autenticación - Autorización - Cifrado ### Debe protegerse la integridad de la información ### Ésta debe ser almacenada tal y como espera el usuario, sin alteraciones realizadas sin su consentimiento ### La disponibilidad garantiza que los sistemas funcionan cuando se les necesita ## Objetivos de la seguridad ### El no repudio, garantiza la participación de las partes en una comunicación - No repudio en origen - No repudio en destino ## Seguridad física y lógica ### La seguridad física cubre todo lo referido a los equipos - Ordenadores, servidores y equipamiento de red ### Amenazas: Desastres naturales, robos, fallos, fallos eléctricos, etc ## Seguridad física y lógica ### La seguridad lógica se refiere a las distintas aplicaciones que se ejecutan en cada uno de estos equipos ### Amenazas: Malware, pérdida de datos, ataques a las aplicaciones de los servidores ## Seguridad activa y pasiva ### La seguridad activa está formada por un conjunto de medidas encaminadas a la prevención - Uso de contraseñas, listas de control de acceso, cifrado, uso de software de seguridad, firmas y certificados digitales, sistemas tolerantes a fallos, cuotas de disco, etc ## Seguridad activa y pasiva ### La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance - Discos redundantes, SAI's, copias de seguridad