Você está na página 1de 2

Ciclo Sistemas Microinformáticos y Redes Modulo Seguridad Informatica

Nombre Rubén Apellidos Reyes Rodríguez


Nº 10 Fecha 09/20/18
Práctica 1 Tema Contacto con el equipo

• Tema 1
◦ 1.1 Razones para la seguridad informaática
▪ -Preservar la información y la integridad de un sistema informatico es muy
importante para una empresa u organización y tambien para un usuario normal de
ambito domestico

◦ 1.2 Clasificación
▪ -Activa, detectan las amenazas y en caso de deteccion generan los mecanismos
adecuados para evitar problemas.(Contraseñas, antivirus, cortafuegos)
▪ -Pasiva, todo el conjunto de medidas utilizadas para que ima vez que se produzca el
ataque o el fallo en la seguridad de nuestro sistema, hacer que el impacto sea el
menor posible y activar la recuperación del mismo.(Copias de seguridad,
redundancia en discos o discos RAID)
▪ -Física, protege el sistema informático utilizando barreras físicas y mecanismos de
control, las amenazas fisicas pueden ser provocadas por el hombre de dos maneras
• Accidentales, como borrado accidental, olvido de clavo…
• Deliveradas, como robo de la clave, borrado deliverado de los datos…
▪ -Lógica, se encarga de asegurar la parte software de un sistema informático, que se
compone de todo lo que no es físico, es decir, los programas y los datos(Contraseñas,
encriptación de la información, uso de antivirus…)
◦ 1.3 Objetivos
▪ -La información es esencial dentro de cualquier sistema informático para defender su
integridad y su privacidad
▪ -Los equipos físicos no deben estropearse ya sea por un ataque físico o por causas
accidentales
▪ -Los usuarios deben estar protegidos, por ello se usan perfiles de usuario
restricciones fisicas de acceso a ciertos lugares
▪ -La confidencialidad, el acceso a la información solo se debe realizar por las
personas adecuadas
▪ -La integridad asegura que la información no contendrá errores y estará intecta
▪ -La disponibilidad significa que se podrá acceder a la información siempre que se
necesite
▪ -No repudio Este objetivo es necesario tenerlo garantizado para que las
comunicaciones en un sistema informático entre el emisor y receptor queden
garantizadas y que ni el emisor ni el receptor pueden negar que ha existido la
comunicación
◦ 1.4 Tipos de amenazas
▪ Amenazas Software
• Dentro de este tipo de amenazas podemos encontrar virus, espías, troyanos,
gusanos, phishing, spamming, ataques DoS…
▪ Amenazas físicas
• Se pueden encontrar daños causados al sistema informático por razones físicas y
naturales como robos, incendios, catástrofes naturales…
▪ Amenazas humanas
• Intrusos (Piratas informáticos)
• Fallos humanos de los propios usuarios del sistema informático

◦ 1.5 Mecanismos de seguridad


▪ Mecanismos Software o lógicos
• Aquí podemos encontrar barreras software cortafuegos, antivirus, antispam,
utilización de números de serie, protección anticopia, encriptación, uso de
contraseñas, formación a los usuarios del sistema.
▪ Mecanismos Hardware o físicos
• SAI, extintores, cámaras de seguridad, control de acceso físico al sistema,
controles de acceso con tarjetas de identificación
▪ Se debe controlar la temperatura (15º-25º) y humedad de la habitación (40%-50%)
◦ 1.6 Legislación y normas sobre seguridad
▪ Protección de los derechos de autor
• Le y de propiedad intelectual
▪ Legislación sobre protección de datos
• Ley Orgánica de Protección de Datos de Carácter Personal
• Reglamento de Medidas de Seguridad
• Ley General de Telecomunicaciones
• Leyes comunitarias
▪ Legislación sobre los servicios de la sociedad de la información y correo electrónico
• Ley de Servicios de la Sociedad de la información y de Comercio Electrónico
• Ley sobre Normas Regulares de Firma Electrónica
• Ley de medidas de impulso de la Sociedad de la Información
• Ley sobre DNI electrónico
▪ Normas ISO sobre gestión de seguridad de la información
• ISO 27000
• ISO 27001
• ISO 27002
• ISO 27003
• ISO 27004
• ISO 27005
• ISO 27006
• ISO 27015
• ISO 27032
• ISO 27033
• ISO 27034
• ISO 27799

Você também pode gostar