Professional Documents
Culture Documents
holkadlllllllskkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
kkkkkkk
Actividades son los procesos que realizan las organizaciones que pueden estos o no
relacionamiento con la informacin. Si estas estn relacionadas con la informacin
entonces estamos ablando de un sistema informatico.
ACTIVIDAD DE UN SISTEMA INFORMATICO
Entrada
ALMACEANAMIENTO.
Procesamiento
Calcular
Ordena
Claseifica
salida
Retroalimentacin
1.2 seguridad
La seguridad informtica es una disciplina que se encarga de gestionar procesimientos
mtodos y tcnicas destinadas a conseguir un sistema seguro y confiable.
Para que en diseo de un sistema de seguridad sea establecido debemos conocer:
1
2
3
Este trabajo debe ser revisado peridicamente para actualizar estos elementos.
ACTIVOS: son las propios recursos del sistema de informacin. Se pueden clasificar en
o Datos: Siempre contitullen el nucleo de toda organizacin
o SOFTWARE: aplicacin y sistemas operativos
o HARWARE:equipos, perifricos, pc
o REDES: vas de tranmision
o Soportes: lugares donde se almacena la informacin
o Instalaciones: edificio
o Personal: administradores, gefes
o Servicios: que son los que ofrecen a los clientes de la organizacin
2. amenazas
Es la presencia de uno o mas factores que de tener la oportunidad atacaran el sistema
aprovechando su vulnerabilidad. (virus, conrtacircuitos, riesgos medioambientales)
Las ameazas se pueden clasificar segn su dao:
INTERRUPCION. Su objetivo es deshabilitar el acceso a la informacin (Denegacion de
servicios)
INTERCEPTACION. Cuyo objetivo es captar la informacin
MODIFICACION. Cullo objetivo es modificar o alterar la informacin de
FABRICACION. Agregar informacin falsa en el sistema
Por que tambin se pueden clasificar segn su origen es:
ACCIDENTALES: por incidentes fortuitos como sistemas meteorolgicos o errores
humanos
INTENCIONADO: Estos siempre son por accin humana, de la propia organizacin o de
fuera
3. Riesgos
Es la posibilidad de que se manterializan o no una amenaza aprovechando una vulnerabilidad
no contitulle riesgo como amenaza cuando no hay vulnerabilidad ni en una vulnerabilidad no
existe amenaza.
Ante estos riesgos se pueden tomar tres alternativas:
Prevenir: copias de seguridad
Asimilaralo: sin hacer nada
Tranferirlo: a un tercero( seguros
4.Bulneravilidades
Son las proavilidades que exsisten de que una amenaza se marealice. Contra un activ. Ejemplo
los datos son bilnerables a un haker
5.Ataques
Se produce un ataque cuando se materializan una amenaza pueden ser de dos tipos
Activos: cuando, crean, modifican, daan o suprimen informacin
Pasivos: si solo acceden a la informacin
6. Impactos
Son la consecuencia de la materializacin de una amenaza sobre uno o varios activos
aprovechando alguna vulnerabilidad del sistema, en resumen el diseo causado. Son de dos
tipos:
Cuantitativos: que pueden ser medidos, por ejemplo un inpazto de un disco duro
Cualitativos: no pueden ser medidos favorables.(privacidad)
Una vez que tenemos entendido todos los factores pues intenta una poltica de seguridad que
son efectivos tendremos que seguir los siguientes pasos:
1.6control de riesgos
Una vez que hemos analizados los riesgos tendremos que establecer cuales son los servicios
con los que tendremos que deber los sistemas de los mecanismos correspondientes. Los
mecanismos la seguridad se puede clasificar en mecanismo de los componentes.
1. Preventivos: actos antes de que se producen y el ataque y que causen males peores
2. Detectores: actos cuando se a producido el ataque y estos deque causen daos
mayores (detector de humo)
3. Convectores: actos de que se produce el ataque que su misin es corregir la
consecuencia de esos daos (copia de seguridad)
Otra funcin de los mecanismos de seguridad es segn el objetivo de lo que tienen que
proteger pudiendo ser:
En el caso de las redes inalmbricas el uso de las claves incriptadas o el filtrado de direcciones
MAC.
GRAFICAMENTE .todo lo que emos visto easta ahora se puede resumir de siguiente forma.
Activo
amenaza
frecuencia
Inpacto
vulnerable
reduce
Produce
repara
Servicio de seguridad
Proporcionan
Mecanismos de seguridad
previene
Edificio
Harware
s.o
informacin
internet
software
red
Identificar las clases de seguridad los riesgos los impaztos ante un posible
ataque
Relacioan medidas de seguridad que afrontan grupos de activos o activos
Definir procedimientos: que devan aplicarse ante los posibles riesgos
Detectar las bolneravilidades del sistema
Definir un plan de contingencias
1.7.2 AUDITORIA
Una auditoria es un anlisis personalizado de un sistema de informacin que sirve para
detectar y corregir bilneravilidades en los activos y en los procesos. En difinitiva su finalidad es
verificar que se cumplen los objetivos de la poltica de seguridad. Al final de la misma el
encargado emite un informe que debe contener al menos:
1. Descripcin y caractersticas de los actuales y de los procesos
2. Anlisis de las relaciones entre activos y procesos
3. Relaciona y evaluacin de vulnerabilidades
2.2.2instalacion elctrica
Tenido encuenta que prcticamente la totalidad de todos los equipos informticos funcionan
con la energa elctrica en un puente grande a tener en cuenta donde dos puentes de visita.
2.2.3temperatura
el funcionamiento ideal de cualqueira equipo informacin es siempre a baja temperatura entre
15 y 25. Debe considerarse la instalacin de sistema de climatizacin de echo las salas donde
se alvegan randan temperaturas de 18c y por ello se reconoce como sala fra
2.2.5 agua
El mayor enemigo de cualquier elemento electrnico en el agua. Por ello las medidas a tener
en cuenta en las intalaciones para ello dotaremos la instalacin con detectores de agua.