Zusammenfassung der Ressource
Introduce el texto aquí
- El espectacular auge de internet y
servicios telemáticos a realizado que el
ordenador y las redes que se convierta
en un elemento cotidiano en nuestra
casa
- Las empresas cual se su tamaño
dispone de un equipo conectado a la
red o internet que es un apoyo de su
proceso de productividad cual sea su
fallo es una gran pérdida economía
para la empresa por la ocasión del
paro de la producción
- Objetivo de la seguridad informática
- ISO27002
- Confidencialidad: Asegurar que el acceso
a la informática esta adecuadamente
autorizado
- Integridad: salvaguarda la precisión y completitud
de la información y sus métodos de proceso
- Disponibilidad: Asegurar que los usuarios autorizados
pueden acceder a la información cuando la necesitan
- INFOSEC
- Confiabilidad consiste en la capacidad
de garantizar que la información
almacenada en el sistema o tramitada
por la red se solamente disponible
aquella persona autorizada
- Disponibilidad es la capacidad de garantizar que tanto el
sistema como los datos se disponibles al usuario en todo
momento
- Integridad diremos que es la capacidad de garantizar que
los datos no han sido modificado desde su creación si
autorizar
- No repudio garantiza la
participación de las partes en una
comunicación
- Se utiliza los
siguientes
mecanismo
- Autenticación
- Autorización
- Auditoría
- Encriptación
- Realización de copia de
seguridad e imágenes de
respaldo
- Antivirus
- Cortafuego o firewall
- Servidores proxys
- Utilización firma electrónicas o sertificado digital
- conjunto de leyes
- Clasificación
- Física
- Es aquella que trata de
proteger el hardware de
las siguientes amenazas
- IIcendios
- Inundaciones
- Robos
- Señales
electromagneticos
- Apagones
- Sobrecargas eléctricas
- Desastre naturales
- Lógica
- Completa a la seguridad física
protegiendo de softwares
informáticos es decir las aplicaciones
y los datos del usuario
- Robos
- Perdida de información
- Pérdida de
integridad el la
información
- Entrada de virus
- Ataques desde la red
- Modificaciones no autorizadas
- Leyes relacionadas con la
seguridad de la
información
- Protección de datos
- La LOPD
- Medidas de seguridad
- Es necesario solicitar la aprobación de la
agencia de protección de datos
- Básicos
- Medio
- Alto
- Amenazas y fraudes en
los sistemas de la
información
- Identificar los archivos
- Formaciòn de los trabajos de la empresa
- Tipos de atacantes
- Hackers
- Cracker
- Phreakers
- Sniffers
- LAmmers
- Newbie
- Ciberterrorista
- programadores de virus
- Corders