Sunteți pe pagina 1din 25

Leidy Paola Rodrguez Sanabria Ronald Yesid Prez Ortega

Auditoria en Sistemas Grupo # 8

La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin.

Seguridad Fsica Seguridad Lgica Seguridad Humana

Se entiende como el conjunto de medidas y protocolos para controlar el acceso fsico a un elemento. Aplicado a la seguridad informtica lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.

Son los diferentes protocolos, algoritmos y programas que pueden manipular directamente la informacin controlando el acceso a la misma desde terceras partes. Las contraseas, cifrados y cdigos son parte de la seguridad lgica.

Es la que reside en el propio usuario que maneja la informacin. Es la responsabilidad que este toma sobre la informacin y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La eleccin de contraseas seguras, no divulgacin de claves y el uso de herramientas se seguridad son seguridad humana.

Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto. La seguridad informtica se resume, por lo general, en cinco objetivos principales:

INTEGRIDAD: Garantiza que los datos sean los que se supone que son. CONFIDENCIALIDAD: Asegura que slo los individuos autorizados tengan acceso a los recursos que se intercambian. DISPONIBILIDAD: Garantiza el correcto funcionamiento de los sistemas de informacin. EVITAR EL RECHAZO: Garantiza de que no pueda negar una operacin realizada. AUTENTICACIN: Asegura que slo los individuos autorizados tengan acceso a los recursos.

PROGRAMAS MALIGNOS: Virus, espia, troyanos, gusanos, phishing, spamming, etc. SINIESTROS: Robos, incendios, humedad, etc. INTRUSOS: Piratas informticos pueden acceder remotamente o fsicamente a un sistema para provocar daos. OPERADORES: Los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no solo por boicot, tambin por falta de capacitacin o de inters.

La Criptografa Funciones Hash Esteganografa

Es uno de los sistemas mas antiguos para proteger las comunicaciones, han ido evolucionando a lo largo de la historia pero ha sido con la aplicacin de maquinas ordenadores a la criptografa.

Cifrado Simtrico Cifrado Asimtrico

CIFRADO SIMETRICO La clave es compartida por el emisor y el receptor del mensaje, usndola el primero para codificar el mensaje y el segundo para descodificarlo.

CIFRADO ASIMETRICO La clave para cifrar es compartida y publica, la clave para descifrar es secreta y privada. El emisor utiliza la clave publica del receptor para cifrar el mensaje y el receptor utiliza su propia clave privada para descifrarlo.

Son funciones llamadas de reduccin criptogrfica, que tiene carcter irreversible. Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de manera casi univoca. La propiedad fundamental de estos algoritmos es que si dos claves hash son diferentes, significa que los datos que generaron dichas claves son diferentes.

Es un conjunto de mtodos y tcnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. Un mensaje oculto formado por la primera letra de cada frase de un texto es una forma de esteganografa.

Los Cortafuegos Los Servidores Proxy

Se trata de un mecanismo bsico de prevencin contra amenazas de intrusin externa. Supone la barrera de proteccin entre un equipo o una red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas.

Cuando un cliente desea una informacin, conecta con el servidor proxy en lugar de hacerlo con el servidor destino. El proxy contacta con el servidor destino como si fuese el propio cliente y, una vez obtenida la informacin se la enva al ordenador que inicio la peticin. Este servidor es el nico que accede e intercambia datos con la red externa.

Proteger las redes WI-FI garantizan la confidencialidad de las comunicaciones de una red y evita que un intruso pueda utilizar la red para llevar acabo acciones ilegales. Para proteger las redes WI-FI se utilizan diversos protocolos de seguridad como: WEP, WAP y WAP2.

Cuando se accede a una pagina que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicacin cifrada. Algunos navegadores indican este acceso utilizando un icono en forma de candado.

Es un documento digital mediante el cual una autoridad de certificacin garantiza la vinculacin entre la identidad de un sujeto o entidad y una clave publica. Uno de los elementos que se pueden utilizar como certificado digital es el DNI electrnico.

La norma ISO 27001 define el sistema de gestin de la seguridad de la informacin (SGSI). ISO 27001 es una norma certificable, se creo en diciembre de 2005 a partir de la norma BS7799-2. La norma ISO 27001 adopta el modelo Plan Do Check Act (PDCA o PHVA), conocido tambin como Ciclo de Demming para establecer, implementar, monitorear, revisar y mantener un SGSI.

Es la solucin de mejora continua mas adecuada para evaluar los riesgos fsicos (incendios, inundaciones, sabotajes, vandalismos, accesos indebidos e indeseados) y lgicos (virus informticos, ataques de intrusin o denegacin de servicios) y establecer las estrategias y controles adecuados que aseguren una permanente proteccin y salvaguarda de la informacin.

Polticas de seguridad. Organizacin de seguridad Gestiona de activos. Seguridad de los recursos humanos. Cumplimiento de polticas normatividad legal.

Establecimiento de una metodologa de gestin de la seguridad de la informacin clara y bien estructurada. Reduccin de riesgos de perdida, robo o corrupcin de la informacin. Los usuarios tiene acceso a la informacin de manera segura, lo que se traduce en confianza. Los riesgos y sus respectivos controles son revisados constantemente .

Continuidad en las operaciones del negocio tras incidentes de gravedad. Garantizar el cumplimiento de las leyes y regulaciones establecidas en materia de gestin de informacin. Incrementa el nivel de concientizacin del personal con respecto a los tpicos de seguridad informtica. Proporciona confianza y reglas claras al personal de la empresa. Las auditorias externas e internas permiten identificar posibles debilidades del sistema.

S-ar putea să vă placă și