WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: mapapgina 2, Mantenimiento de la integridad de la información:Conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada. (Mifsud, Elvira, 2012, P. 11) Dentro de las técnicas más utilizadas para mantener (o controlar) La integridad de los datos están: uso de antivirus, encriptación y funciones 'hash'. (Mifsud, Elvira, 2012, P. 11), Vulnerabilidad: Debilidad de cualquier tipo que compromete la seguridad del sistema informático. Se puede agrupar en función de Implementación - Errores de programación. - Existencia de “puertas traseras” en los sistemas informáticos. - Descuido de los fabricantes., Autorización: proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización. (Mifsud, Elvira, 2012, P. 9) Dependiendo del recurso la autorización puede hacerse por medio de La firma en un formulario o mediante una contraseña, pero siempre es necesario que dicha autorización quede registrada para ser controlada posteriormente. En el caso de los datos, la autorización debe asegurar la confidencialidad e integridad, ya sea dando o denegando el acceso en lectura, modificación, creación o borrado de los datos. Por otra parte, solo se debe dar autorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le negará. Aunque también es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen. (Mifsud, Elvira, 2012, P. 10), Auditoría: Continua vigilancia de los servicios en producción y para ello se recaba información y se analiza. Registro: Mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo. (Mifsud, Elvira, 2012, P. 11) Monitorear la información registrada o auditar se puede realizar Mediante medios manuales o automáticos, y con una periodicidad que dependerá de lo crítica que sea la información protegida y del nivel de riesgo. (Mifsud, Elvira, 2012, P. 11), Vulnerabilidad: Debilidad de cualquier tipo que compromete la seguridad del sistema informático. Se puede agrupar en función de Vulnerabilidad del día cero - Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla. (Mifsud, Elvira, 2012, P 13), Autenticación: verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una (Mifsud, Elvira, 2012, P. 8 y 9)) contraseña. Pero, cada vez más se están utilizando otras técnicas más seguras. Es posible autenticarse de tres maneras: 1. Por lo que uno sabe (una contraseña) 2. Por lo que uno tiene (una tarjeta magnética) 3. Por lo que uno es (las huellas digitales), Administración: mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema. (Mifsud, Elvira, 2012, P. 10) Los administradores son responsables de Transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema.(Mifsud, Elvira, 2012, P. 10), Vulnerabilidad: Debilidad de cualquier tipo que compromete la seguridad del sistema informático. Se puede agrupar en función de Diseño - Debilidad en el diseño de protocolos utilizados en las redes. - Políticas de seguridad deficiente e inexistente., Vulnerabilidad: Debilidad de cualquier tipo que compromete la seguridad del sistema informático. Se puede agrupar en función de Uso - Mala configuración de los sistemas informáticos. - Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática. - Disponibilidad de herramientas que facilitan los ataques. - Limitación gubernamental de tecnologías de seguridad.