Seguridad informática

 1. Define seguridad informática y los conceptos: confidencialidad, integridad y
disponibilidad.

 La seguridad informática és el proceso de eludir y localizar el uso no autorizado de un sistema informático con el objetivo de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

-Confidencialidad : és la información que sea solamente conocida por las personas que estén autorizadas y registradas correctamente.

-Integridad : la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.

-Disponibilidad : és la capacidad de permanecer accesible en el sitio, en el momento y en la forma en que los usuarios que estén autorizados lo requieran.

 

2. Los mecanismos de seguridad se dividen en tres grupos: prevención, detección y recuperación. ¿En qué consisten? Indica algún ejemplo de cada tipo. 

Consisten en hacer posible identificar entidades del sistema de una forma única, y posteriormente, una vez identificadas, autenticarlas (comprobar que la entidad es quién dice ser). 

- Prevención : Evitan desviaciones respecto a la política de seguridad.

Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red.

 - Deteccioń : detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.

Ejemplo: la herramienta Tripwire para la seguridad de los archivos.

- Recuperación : se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento.

Ejemplo: las copias de seguridad.

 3. Define vulnerabilidad de un sistema informático.
¿Qué elementos debemos proteger en un sistema informático?

És una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas. 

Los elementos que debemos de proteger son el software, el hardware y los datos.

4. Tipos de amenazas según su origen. Origen de las amenazas.  

Puede ser natural (Amenazas causadas por los fenómenos naturales), tecnológico (Amenazas causadas por la actividad industrial, las tecnologías, maquinarias y construcciones creadas por el hombre) o social (Amenazas causadas por los comportamientos y conflictos entre personas y grupos humanos). 


 

Comentarios

Publicar un comentario

Entradas populares de este blog

Malware