You are on page 1of 12

DEPARTAMENTO DE CIENCIAS ECONOMICAS

UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS UNAH

ASIGNATURA: ASIS 1
SECCION: 1900
GRUPO: 8

TEMA: SEGURIDAD EN LA TRANSMISION DE LA INFORMACION Y EN LAS


TELECOMUNICACIONES, CONTROLES Y AUDITORIA.

CATEDRATICO: INGENIERO. ALFONSO ALFONSO


INTEGRANTES:
SUYAPA MARICELA OSEGUERA 20091000683
LIXY BANESSA MARTINEZ 20101011772
DELMIS ELIZABETH ANDINO 20081003726
KAREN YARELY ACOSTA BANEGAS 20101005836
MARJORY PAMELA LOPEZ COLINDRES 20070010397

TEGUCIGALPA, HONDURAS M.D.C. 27 DE OCTUBRE DEL 2,016


La seguridad de la informacin
Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnolgicos que permiten
resguardar y proteger la informacin buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y de la
misma.

La seguridad de la informacin comprende diversos aspectos entre


ellos:
Disponibilidad
Comunicacin
Identificacin de problemas
Anlisis de riesgos
Integridad
Confidencialidad
Recuperacin de los riesgos.
La seguridad de la informacin y Telecomunicaciones

Tiene como objeto los sistemas el acceso, uso, divulgacin,


interrupcin o destruccin no autorizada de informacin, al
proteger la confidencialidad, integridad y disponibilidad de la
informacin.
Objetivos generales de seguridad para las redes de
telecomunicaciones
a) nicamente los usuarios autorizados deben poder acceder y
utilizar las redes de Telecomunicaciones.

b) Los usuarios autorizados han de poder acceder a los elementos


autorizados y utilizarlos.

c) Las redes de telecomunicaciones deben proporcionar


privacidad al nivel fijado por las
Polticas de seguridad en la red.

d) Todos los usuarios deben ser responsables nicamente y


exclusivamente de sus acciones en las redes de
telecomunicaciones.

e) Para garantizar la disponibilidad, las redes de


telecomunicaciones deben estar protegidas
Contra accesos u operaciones no solicitadas.
f) Debe ser posible extraer informacin relacionada con la seguridad
de las redes de Telecomunicaciones (pero slo por parte de los
usuarios autorizados).

g) Si se detectan violaciones de seguridad, debern tratarse de


manera controlada de conformidad con un plan predefinido para
minimizar los posibles daos.

h) Cuando se detecte una violacin de seguridad, debe ser posible


restaurar los niveles de
Seguridad normal.

i) La arquitectura de seguridad de las redes de telecomunicaciones


debe proporcionar cierta Flexibilidad para soportar diversas polticas
de seguridad, por ejemplo, una aplicacin ms o menos estricta de
los mecanismos de seguridad.
Creacin de un plan de respuesta a incidentes

Es importante formular un plan de respuestas a incidentes, soportarlo a


lo largo de la organizacin y probarlo regularmente.

El plan de respuesta a incidentes puede ser dividido en cuatro


fases:
Accin inmediata para detener o minimizar el incidente
Investigacin del incidente
Restauracin de los recursos afectados
Reporte del incidente a los canales apropiados
Fundamentos de la proteccin:

Amenazas
Vulnerabilidades
Riesgos

Cuando se define un marco de seguridad es fundamental tener


una visin clara de los elementos que hay que proteger, las
amenazas de que pueden ser objeto, las vulnerabilidades que
tiene cada uno de estos elementos y el riesgo general que corren
tales elementos con respecto a las amenazas y vulnerabilidades.
Servicios de seguridad

El objetivo de un servicio de seguridad es mejorar la seguridad de los


sistemas de procesamiento de datos y la transferencia de informacin
en las organizaciones. Los servicios de seguridad estn diseados para
contrarrestar los ataques a la seguridad y hacen uso de uno o ms
mecanismos de seguridad para proporcionar el servicio.
Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los


sistemas de aplicacin, en bases de datos, en un paquete especfico de
seguridad o en cualquier otro utilitario.

Identificacin y Autentificacin
Roles
Transacciones
Limitaciones a los Servicios
Modalidad de Acceso
Ubicacin y Horario
Control de Acceso Interno
Control de Acceso Externo
Administracin
Actores que amenazan la seguridad

Hacker
Cracker
Lamer
Copyhacker
Bucanero
Phreaker
Newbie
script kiddie
Un tonto o descuidado

You might also like