100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Notas de lectura

INFORMÁTICA BÁSICA: NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA

Puntuación
-
Vendido
-
Páginas
10
Subido en
06-04-2024
Escrito en
2023/2024

Resumen del tema INFORMÁTICA BÁSICA: NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA. Temario de oposiciones auxiliar administrativo del estado










Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Información del documento

Subido en
6 de abril de 2024
Número de páginas
10
Escrito en
2023/2024
Tipo
Notas de lectura
Profesor(es)
.
Contiene
Todas las clases

Vista previa del contenido

INFORMÁTICA BÁSICA: NOCIONES BÁSICAS DE
SEGURIDAD INFORMÁTICA.

1. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA
El problema de la seguridad de los Sistema de Información surge por la existencia
de RIESGOS RELATIVOS A LA PÉRDIDA O EXPOSICIÓN INCONTROLADA DE LOS
DATOS que dichos sistemas almacenan.

1.1. INTRODUCCIÓN Y DEFINICIONES
Por Seguridad Informática se entiende un conjunto de técnicas y
procedimientos que garantiza:
- Disponibilidad de la información.
- Integridad del sistema: Utilización de la información más actualizada,
exacta etc.
- Confidencialidad de los datos.
- Responsabilidad: los usuarios son los responsables de las acciones que
realizan.
- Auditabilidad: Estadísticas sobre aspectos como entradas al sistema, uso
de recursos etc.
- Usabilidad: No deben existir restricciones inaceptables a los usuarios.
Otros servicios más avanzados y específicos aplicables a documentos y
transacciones son:
- Servicios de no repudio: Impiden que una persona niegue haber recibido
un documento. (Firma electrónica).
- Reclamación de origen: Contrapartida del servicio anterior: Permite
probar quién es el creador de un determinado documento.
- Reclamación de propiedad: Determina la propiedad de un determinado
documento.
- Intercambio equitativo de valores: Muy importante en aquellas
operaciones comerciales o mercantiles en las que la cesión de un
documento por una de las partes supone la recepción de otro documento
a cambio.
- Certificación de fechas: En las comunicaciones electrónicas este servicio
es el equivalente al certificado de fecha y/u hora a la que se ha realizado
o entregado un determinado documento.
La seguridad informática se puede estudiar bajo dos aspectos, ambos muy
relacionados y compartiendo objetivos y presupuestos:
- Seguridad física: Conjunto de mecanismos y normas encaminados a la
protección de las personas, las instalaciones, los equipos y los elementos
de comunicaciones.
- Seguridad lógica: Conjunto de operaciones y técnicas orientadas a la
protección de la información contra la destrucción, la modificación, la
divulgación indebida o el retraso en su gestión.
A continuación, se exponen las tareas necesarias para alcanzar una buena
política de seguridad:


1

, - Análisis de riesgos: Consiste en la determinación exhaustiva y
cuantitativa de los riesgos a los que está expuesta una organización.
- Análisis de criticidad: Define un ranking de elementos críticos según el
impacto que su malfuncionamiento causaría en la operatividad general
del sistema.
- Niveles aceptables de seguridad: Equilibrio entre las técnicas a emplear
y su coste frente a los beneficios a obtener. Por tanto, PARA CADA
RIESGO hay que CUANTIFICAR los DAÑOS que puede OCASIONAR y SUS
COSTES, así como los costes de implantación y mantenimiento de las
técnicas apropiadas para evitar el riesgo.
- Elección de medidas: Selección de las medidas de seguridad que
permitan alcanzar los objetivos fijados, con dos aspectos fundamentales:
* Prevención: Minimizan la probabilidad de ocurrencias de
incidentes.
* Corrección: Reducen los daños cuando ocurre un riesgo.

1.2. RIESGOS Y AMENAZAS.
1.2.1. AMENAZAS. Existen cuatro categorías generales de agresión a la
seguridad de un sistema informático:
o Interrupción: Agresión de DISPONIBILIDAD. Ejemplos:
destrucción de un disco duro, ruptura de una línea de
comunicación, etc.
o Intercepción: Agresión a la CONFIDENCIALIDAD.
o Modificación: Esta es una agresión a la INTEGRIDAD.
o Fabricación: Esta es una agresión a la AUTENTICIDAD.
1.2.2. RIESGOS NO INTENCIONADOS
o Desastres naturales e incendios.
o Averías en los equipos informáticos.
o Averías en las instalaciones eléctricas o interrupciones en el
suministro.
o Averías de climatización.
o Perturbaciones electromagnéticas.
o Errores en la introducción, transmisión y utilización de los datos
etc.
1.2.3. RIESGOS INTENCIONADOS.
o Fraudes.
o Sabotajes.
o Sustracción de algún elemento del Sistema.
o Huelga y marcha de personal estratégico.
o Difusión o salida incontrolada de información al exterior.
Frente a los RIESGOS potenciales expuestos se pueden ADOPTAR las
POSTURAS:
o Aceptar el riesgo.
o Transferir el riesgo contratando seguros.
o Evitar el riesgo mediante la elaboración puesta en marcha de un
Plan de Seguridad Informática.


2
7,16 €
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
saragonzalo

Conoce al vendedor

Seller avatar
saragonzalo juan de la cierva
Ver perfil
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
1
Miembro desde
1 año
Número de seguidores
0
Documentos
115
Última venta
8 meses hace

0,0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes