APLICASION DE LA SEGURIDADINFORMATICA....

 

UNIDAD 1

 

A) Análisis de elementos de la seguridad informática.

 

1) Concepto de Seguridad.

2) Concepto de información.

3) Concepto de informática.

4) Concepto de seguridad informática.

5) Principios de la seguridad informática.

       Confidencialidad.
       Integridad.
       Disponibilidad.

 

B) Clasificación de los principales riesgos de la seguridad informática.

1) Concepto de riesgo.

2) Matriz de riesgo.

3) Concepto de vulnerabilidad.

4) Riesgos Lógicos.

     Códigos maliciosos.
     Spam.
     Piratería.
     Fuga de información.
     Ingeniería social.
     Intrusos informáticos.

 

UNIDAD 2


A) Analiza modelos y buenas prácticas de seguridad informática.

1) ITIL

2) Cobit

3) ISM3

B) Analiza estándares internacionales de seguridad informática.

1) BS 17799

2) Serie ISO 27000

 ISO 27001

 ISO 27002
 ISO 20000

 

UNIDAD 3

A) Elaboración de manual de instalación y configuración de software.

1) Requerimientos de instalación.

2) Procedimiento de instalación.

3) Procedimiento de configuración.

UNIDAD 4

A) Realiza auditoría de Tecnologías de Información.

1) Conceptos de auditoría de Tecnologías de Información.

2) Alcances de la auditoría.

* * * * * * * Principios De La Seguridad Informática * * * * * * *

 

Confidencialidad


La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizada cuando el sistema es inherentemente insegura (como Internet).
En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información intercambiada entre el remitente y el destinatario no es capaz de extraer cualquier contenido inteligible.
Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación. Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves asimétricas. Los mecanismos de cifrado garantizan la confidencialidad durante el tiempo necesario para descifrar el mensaje. Por esta razón, es necesario determinar durante cuánto tiempo el mensaje debe seguir siendo confidencial. No existe ningún mecanismo de seguridad absolutamente seguro.

Integridad

En informática, la integridad de datos puede referirse a:
• Integridad de datos en general: hace referencia a que todas las características de los datos (reglas, definiciones, fechas, etc) deben ser correctos para que los datos estén completos.
• Integridad de datos en bases de datos: Integridad de datos se refiere al estado de corrección y completitud de los datos ingresados en una base de datos.
Los SGBD relacional deben encargarse de mantener la integridad de los datos almacenados en una base de datos con respecto a las reglas predefinidas o restricciones. La integridad también puede verificarse inmediatamente antes del momento de introducir los datos a la base de datos (por ejemplo, en un formulario empleando validación de datos).
Un claro ejemplo de error de integridad es el ingreso de un tipo de dato incorrecto dentro de un campo. Por ejemplo, ingresar un texto cuando se espera un número entero.
También una error en la integridad en una base de datos puede ser la existencia de un valor numérico (id cliente) en la compra de un producto por parte de un cliente que no existe en su correspondiente tabla con ese número. (integridad referencial).

Disponibilidad


Garantizar que los usuarios autorizados tengan acceso en todo momento a la información cuando sea requerido.