UT01SEIN_Introduccion la seguridad informática v2.pdf

Full Transcript

# Unidad de Trabajo 1 "Introducción a la seguridad informática" ## Objetivo ### Resultado de aprendizaje RA1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. ### Criterios de evaluación - Se ha valorado...

# Unidad de Trabajo 1 "Introducción a la seguridad informática" ## Objetivo ### Resultado de aprendizaje RA1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. ### Criterios de evaluación - Se ha valorado la importancia de mantener la información segura - Se han descrito las diferencias entre seguridad física y lógica - Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores - Se ha identificado la necesidad de proteger físicamente los sistemas informáticos - Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida - Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida - Se han esquematizado las características de una política de seguridad basada en listas de control de acceso - Se ha valorado la importancia de establecer una política de contraseñas - Se han valorado las ventajas que supone la utilización de sistemas biométricos ## Temporalización Trimestre: 1º # **La importancia de la información segura** # Introducción La seguridad informática intenta proteger el almacenamiento, procesamiento y transmisión de la información digital # Activos a proteger Los activos a proteger dentro de cualquier organización: - Equipos - Aplicaciones - Datos - Comunicaciones ## Protección de equipos frente a - Robos - Pérdidas - Averías - Introducción de equipos no autorizados ## Los ordenadores de la empresa deben tener las aplicaciones estrictamente necesarias para llevar a cabo el trabajo asignado ## Utilización de maquetas para la instalación y configuración de nuevos equipos ## Protección frente a instalaciones de aplicaciones no autorizadas a través de Internet o mediante medios de almacenamiento externos, principalmente USB/CD ## Es necesario proteger los datos para evitar su pérdida o que lleguen a manos de la competencia o de grupos que puedan utilizarlos para causar daño a la empresa ## La transferencia de datos entre ordenadores también debe ser protegida para evitar que ésta pueda ser interceptada ## La supervisión de las comunicaciones también se utiliza para evitar el correo no deseado (spam)y la publicidad en general # **Objetivos de la seguridad** - Confidencialidad - Integridad - Disponibilidad - No repudio ## La confidencialidad intenta que la información solo sea utilizada por las personas o máquinas debidamente autorizadas ## Para garantizar la confidencialidad se utilizan 3 tipos de mecanismos: - Autenticación - Autorización - Cifrado ## Debe protegerse la integridad de la información Ésta debe ser almacenada tal y como espera el usuario, sin alteraciones realizadas sin su consentimiento ## La disponibilidad garantiza que los sistemas funcionan cuando se les necesita ## El no repudio, garantiza la participación de las partes en una comunicación - No repudio en origen - No repudio en destino # **Seguridad física y lógica** ## La seguridad física cubre todo lo referido a los equipos - Ordenadores, servidores y equipamiento de red ## Amenazas: Desastres naturales, robos, fallos, fallos electricos, etc ## La seguridad lógica se refiere a las distintas aplicaciones que se ejecutan en cada uno de estos equipos ## Amenazas: Malware, pérdida de datos, ataques a las aplicaciones de los servidores # **Seguridad activa y pasiva** ## La seguridad activa está formada por un conjunto de medidas encaminadas a la prevención - Uso de contraseñas, listas de control de acceso, cifrado, uso de software de seguridad, firmas y certificados digitales, sistemas tolerantes a fallos, cuotas de disco, etc ## La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance - Discos redundantes, SAI's, copias de seguridad

Use Quizgecko on...
Browser
Browser