Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Unidad2 - Fase 3

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 8

Paso 2 PASO2- ANÁLISIS

Y PLANEACIÓN

Diver Flaminio Renteria Mosquera


Código: 11708856

INFORMATION SECURITY
(202016905A_1141)

Universidad Nacional Abierta y a Distancia


UNAD.

Quibdo, Abril de 2022


EVALUACIÓN DE SOFTWARE - (202016903A_1141)

DIRECTOR
PAOLA ANDREA MARMOLEJO HURTADO
PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACIÓN.

Los principios fundamentales de la seguridad en el manejo de la información son la confidencialidad, la


integridad y la disponibilidad. Cada elemento juega un papel clave en un buen programa de protección
de datos y, por eso, hay que tenerlos todos en cuenta en su definición.

¿Qué es la seguridad de datos?


La seguridad de datos es la práctica de proteger la información digital del acceso no autorizado, la
corrupción o el robo. Se articula en base a un plan que debe comprender todo su ciclo de vida.

La seguridad en el manejo de la información implica la implementación de herramientas y la aplicación


de tecnologías que ayudan a:

• Mejorar la visibilidad de la organización sobre dónde residen sus datos críticos y cómo se utilizan.
• Identificar la relevancia de los conjuntos de datos (hay que tener en cuenta que cualquier iniciativa
de seguridad de datos busca garantizar la protección de archivos, bases de datos y cuentas en una
red, por lo que hay que conocer cuáles son y cuál es su sensibilidad, así como tener claros los
requisitos de cumplimiento normativo).
• Aplicar las medidas de protección adecuadas para asegurar su integridad, disponibilidad y
confidencialidad.
VULNERABILIDADES

Una vulnerabilidad informática es una debilidad en el software – o en el hardware – que permite a un


atacante comprometer la integridad, disponibilidad o confidencialidad del sistema o de los datos que
procesa.

En seguridad cibernética, una vulnerabilidad es una debilidad que puede ser explotada por un ataque
cibernético para obtener acceso no autorizado o realizar acciones no autorizadas en un sistema
informático. Las vulnerabilidades pueden permitir a los atacantes ejecutar código, acceder a la memoria
de un sistema, instalar malware y robar, destruir o modificar datos confidenciales.
CLASIFICAN LAS VULNERABILIDADES
Las vulnerabilidades se pueden producir en todas las etapas de desarrollo, implementación y
mantenimiento de un software o de un sistema de información.

• Una vulnerabilidad de día cero es un fallo no conocido en un software y que puede permitir a un
atacante utilizar un código para explotarla – conocido como “exploit”
• vulnerabilidades de diseño, debidas tanto a fallos en el diseño de protocolos de redes o a deficientes
políticas de seguridad
• vulnerabilidades de implementación, debidas a errores de programación o a descuidos de los
fabricantes
• vulnerabilidades por falta de mantenimiento se dan cuando un software ya no recibe actualizaciones
por su fabricante.
• vulnerabilidades informáticas por uso o debidas al factor humano suelen ser menos consideradas
aunque su impacto puede ser mayor que las anteriores.
QUE SON AMENAZAS EN LA SEGURIDAD DE LA INFORMACIÓN

Se entiende como amenaza informática toda aquella acción que aprovecha una vulnerabilidad para
atacar o invadir un sistema informático. Las amenazas informáticas para las empresas provienen en
gran medida de ataques externos, aunque también existen amenazas internas (como robo de
información o uso inadecuado de los sistemas).

Tipos de Vulnerabilidades y Amenazas informáticas en la empresa

Son muchas las vulnerabilidades y amenazas informáticas a las que están expuestas las empresas en
la actualidad. Por eso la inversión en ciberseguridad y sistema de protección ha experimentado un
gran aumento en los últimos años
• Amenazas de Malware
• Virus.
• Gusanos
• Troyanos
• Ransomware
• Keyloggers
PROPIEDADES DEL SOFTWARE SEGURO

• Integridad: La información no podrá ser modificada o alterada por aquellas personas y/o
procesos informáticos que no estén autorizadas para hacerlo. Para asegurarse que esa
información no ha sido manipulada sin autorización es conveniente crear un conjunto de datos
(metadatos) de comprobación con los que compararlos.
• Confidencialidad: Solo las personas autorizadas podrán leer la información y éstos no deberán
divulgarla a personas, entidades o procesos no autorizados.
• Disponibilidad: La información debe estar disponible para el momento en que lo requieran las
personas, procesos o aplicaciones autorizadas para ello.
• Autentificación: ara preservar la identificación de los accesos se debe crear un sistema que
permita conocer qué usuario está accediendo en todo momento. Para ello, es necesario
implementar una combinación de cuentas y contraseñas con diferentes tipos de acceso a la
información según el rango de privilegios que se defina a cada persona.
• Irrefutabilidad (no-rechazo o no-repudio): Evita que un usuario, programa o proceso
informático pueda negar o rechazar la autoría de una acción.
CONCLUSIONES

Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los
reactivos informáticos del usuario.

Además de que debemos proteger y cómo podemos realizar esta actividad para mantener
asegurados nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario.

Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras
cosas así como los tipos de vulnerabilidad y de riesgo.
REFERENCIAS BIBLIOGRÁFICAS

https://bibliotecavirtual.unad.edu.co/login?url=http://
search.ebscohost.com/login.aspx?direct=true&db=nlebk&AN=1501522&lang=es&site=eds-live&scope
=site&ebv=EB&ppid=pp_50

https://bibliotecavirtual.unad.edu.co/login?url=http://
search.ebscohost.com/login.aspx?direct=true&db=nlebk&AN=1501522&lang=es&site=eds-live&scope
=site&ebv=EB&ppid=pp_64

También podría gustarte