Beruflich Dokumente
Kultur Dokumente
Unidad 1
Seguridad informtica por qu?
Objetivos de la seguridad informtica
Clasificacin de seguridad
Amenazas y fraudes en los sistemas de la informacin
Leyes relacionadas con la seguridad de la informacin
Esquema de la unidad
Unidad 2
Unidad 3
Unidad 4
Por qu cifrar?
Criptografa
Criptografa simtrica y asimtrica
Cifrar y firmar
Firma digital
Certificados digitales
PKI: Public Key Infrastructure
DNIe: el DNI electrnico
Esquema de la unidad
Unidad 5
Tipos de redes
Redes cableadas
Redes inalmbricas
VPN
Servicios de red. Nmap y netstat
Esquema de la unidad
Seguridad Informtica
Clasificacin de seguridad
Se pueden hacer diversas clasificaciones de la seguridad informtica en funcin de
distintos criterios.
Segn el activo a proteger, es decir, todos los recursos del sistema de informacin
necesarios para el correcto funcionamiento de la actividad de la empresa, distinguiremos
entre seguridad fsica y lgica; en dependencia del momento preciso de actuacin, entre
seguridad pasiva y activa, segn se acte antes de producirse el percance, de tal manera
que se eviten los daos en el sistema, o despus del percance, minimizando los efectos
ocasionados por el mismo.
Amenazas
Mecanismos de Defensa
El mobiliario de los centros de clculo debe ser ignfugo.
Evitar la localizacin del centro de procesamiento de datos cerca de
zonas donde se manejen o almacenen sustancias inflamables o
Incendios
explosivos.
Deben existir sistemas antiincendios, detectores de humo,
rociadores de gas, extintores para sofocar el incendio en el menor
tiempo posible y as evitar que se propague ocasionando numerosas
prdidas materiales.
Evitar la ubicacin de los centros de clculo en las plantas bajas de
Inundaciones
Robos
Seales
cableado de red.
Apagones
interferencias.
Para evitar los apagones colocaremos Sistemas de Alimentacin
Sobrecargas
elctricas
Desastres
naturales
o Seguridad lgica
La seguridad lgica complementa a la seguridad fsica, protegiendo el software de los
equipos informticos, es decir, las aplicaciones y los datos de usuario, de robos, de prdida
de datos, entrada de virus informticos, modificaciones no autorizadas de los datos,
ataques desde la red, etc. Las principales amenazas y mecanismos en seguridad lgica,
para salvaguardarnos de las mismas:
Amenazas
Mecanismos de Defensa
Cifrar la informacin almacenada en los
soportes para que en caso de robo no sea
legible.
Robos
Prdida de informacin
).
Realizar copias de seguridad para poder
restaurar la informacin perdida.
Uso de sistemas tolerantes a fallos,
eleccin del sistema de ficheros del sistema
operativo adecuado.
Uso de conjunto de discos redundantes,
protege contra la prdida de datos y
proporciona la recuperacin de los datos en
tiempo real.
Uso de programas de chequeo del equipo,
SiSoft Sandra 2000, TuneUp
Mediante la firma digital en el envo de
Prdida de integridad en la informacin
Entrada de virus
Programas de monitorizacin.
Servidores Proxys, autorizando y auditando
las conexiones permitidas.
Uso de contraseas que no permitan el
Modificaciones no autorizadas
acceso a la informacin.
Uso de listas de control de acceso.
Cifrar documentos.
Mecanismos de
Defensa
Previene el acceso a recursos por parte de
personas no autorizadas.
de personal no autorizado.
Evita que personas sin autorizacin puedan
Encriptacin
Uso de software de seguridad informtica
Firmas y certificados digitales
interpretar la informacin.
Previene de virus informticos y de
entradas indeseadas al sistema informtico.
Permite comprobar la procedencia,
autenticidad e integridad de los mensajes.
Previene fallos de integridad en caso de
apagones de sincronizacin o
comunicacin.
Previene que ciertos usuarios hagan un uso
Cuotas de disco
o Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los
efectos
que
haya
ocasionado
algn
percance.
Cmo minimiza?
Podemos restaurar informacin que no es
vlida ni consistente.
Una vez que la corriente se pierde las
bateros del SAl se ponen en
SAl
funcionamiento proporcionando la
corriente necesaria para el correcto
funcionamiento.
A partir de las copias realizadas, podemos
Me gusta:
DEJA UN COMENTA RIO
Deja un comentario
Deja un comentario
Buscar:
abril 2016
M
Feb
4
11
18
25
5
12
19
26
6
13
20
27
7
14
21
28
1
8
15
22
29
2
9
16
23
30
3
10
17
24
Categoras
1- Conceptos bsicos de la seguridad informtica
2.5-Clusters de servidores
4.2- Criptografa
5.4- VPN
Archivos
Archivos
Etiquetas
Acronis True Image Backup4all Centros de respaldo climatizacin CPD cluster completa Confidencialidad Crackers
diferencial Disponibilidad Dump Duplicity Hackers incremental Integridad Keyloggers LOPD Malware Middleware
NAS Netstat Nmap no repudio Norton Ghost Phishing Radius regedit restauracin Restore Router SAI SAN
Seguridad Spoofing SSID Tutorial VLAN Vulnerabilidades WEP WPA WPA2
Introduce tu direccin de correo electrnico para seguir este Blog y recibir las
notificaciones de las nuevas publicaciones en tu buzn de correo electrnico.
nete a otros 10 seguidores
34,933 hits
BLOG DE WORDPRESS.COM. EL TEMA COMET .
Seguir