José Francisco Giménez Albacete - Seguridad en equipos informáticos. IFCT0510

Здесь есть возможность читать онлайн «José Francisco Giménez Albacete - Seguridad en equipos informáticos. IFCT0510» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Seguridad en equipos informáticos. IFCT0510: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Seguridad en equipos informáticos. IFCT0510»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Seguridad en equipos informáticos. IFCT0510 — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Seguridad en equipos informáticos. IFCT0510», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

7. Piense la valoración CIA que podría tener el único administrador de la red de ordenadores de un despacho de abogados.

картинка 42

Nota

Los soportes de almacenamiento son una pieza esencial de un sistema de información, y en concreto, del sistema de copias de seguridad. Si la información tiene un nivel alto de confidencialidad, tan importante es conservarlos libres de accesos no permitidos, como destruirlos de manera irrecuperable al finalizar su periodo de vigencia, porque las copias no pueden almacenarse indefinidamente. Si la información tiene un nivel de integridad alto, las copias deben protegerse de modificaciones, ya que en caso de restaurarlas se introducirá información alterada; para ello puede servir conservar el hash de la información guardada, que se empleará como elemento de verificación de la copia antes de restaurarla.

Confidencialidad

Los requisitos de confidencialidad de los sistemas atienden al servicio que prestan, y heredan la confidencialidad de la información procesada o almacenada por el sistema.

Requerimientos de confidencialidad para los sistemas
Nivel alto Cuando la información procesada, almacenada, o el servicio prestado, tiene un nivel de confidencialidad alta.
Nivel medio Cuando la información procesada, almacenada, o el servicio prestado, es de confidencialidad media.
Nivel bajo Cuando la información procesada, almacenada, o el servicio prestado, es de confidencialidad baja.

Integridad

Los requisitos de integridad de los sistemas heredan la integridad de la información procesada o almacenada por el sistema, y además, reflejan la confianza o fiabilidad (predictibilidad) de los servicios prestados por el sistema en el proceso.

Requerimientos de integridad para los sistemas
Nivel alto La confianza y fiabilidad de los servicios prestados es alta. La información procesada o almacenada tiene un nivel de integridad alto.
Nivel medio La confianza y fiabilidad de los servicios prestados es media. La información procesada o almacenada tiene un nivel de integridad medio.
Nivel bajo La confianza y fiabilidad de los servicios prestados es baja. La información procesada o almacenada tiene un nivel de integridad bajo.

Disponibilidad

Los requisitos de disponibilidad heredan la clasificación de disponibilidad de la información del proceso, y se basan en el impacto que tendría para el proceso que estos no estuviesen disponibles.

Requerimientos de disponibilidad para los sistemas
Nivel alto La información procesada o almacenada tiene un nivel de disponibilidad alto.Cuando la no disponibilidad de los sistemas tendría un impacto grave/desastrosoen el proceso.
Nivel medio La información procesada o almacenada tiene un nivel de disponibilidad medio.Cuando la no disponibilidad de los sistemas tendría un impacto moderadoen el proceso.
Nivel bajo La información procesada o almacenada tiene un nivel de disponibilidad bajo.Cuando la no disponibilidad de los sistemas tendría un impacto ninguno/bajoen el proceso.

La siguiente es una enumeración sencilla de los posibles elementos que intervienen en un proceso de negocio:

1 Equipos hardware de procesamiento: servidores, estaciones de trabajo críticas, estaciones de trabajo, ordenadores portátiles, dispositivos móviles como tablet-PC, PDA, smartphones, e impresoras.

2 Equipos de comunicaciones de red: router, switcher, firewalls, líneas de comunicaciones, centralitas telefónicas, faxes, terminales telefónicos fijos, y móviles.

3 Programas: sistemas operativos, aplicaciones y utilidades, y códigos fuente de programas.

4 Soportes de información: soportes con backup de sistemas operativos y aplicaciones, soportes con backup de código fuente de programas, y soportes con backup de datos (bases de datos y archivos).

5 Servicios de soporte: sistema eléctrico y de alimentación ininterrumpida, aire acondicionado, y elementos de fijación (armarios de rack y otra mecánica).

картинка 43

Actividades

8. Clasificar los requisitos de seguridad para los elementos que intervienen en los siguientes procesos de una tienda de ropa:

1 VENTA: personas (vendedor); sistemas (TPV, impresora, datáfono, aplicación de venta e inventario, y su base de datos).

2 INVENTARIO: personas (vendedor); sistemas (PDA, red wifi para descargar datos, ordenador, aplicación de venta e inventario y su base de datos).

4.3. Herramientas de ayuda para determinar los componentes

Para determinar los sistemas de información que intervienen en un proceso, puede servir de ayuda partir de una narrativa del mismo, o una descripción textual.Habitualmente, esta descripción puede solicitarse por escrito, por ejemplo en un formulario de un BIA, o recogerse en el transcurso de una entrevista o reunión mixta.

Cuando el proceso es complejo, conviene dividirlo en fases o subprocesos. Para intentar asegurar la completitud en la narrativa de cada fase o subproceso, puede ayudar preguntarse si se encuentran respondidos siete aspectos fundamentales: ¿qué, quién, cuándo, cómo, dónde, por qué, y para qué?

Partiendo de la narrativa, se enumeran en listas independientes los elementos de cada tipo que intervengan en cada categoría: personas, sistemas, e información de entrada. Esta enumeración es importante, porque constituye una forma elemental del inventario básico de los activos de información del proceso.

Posteriormente, cada uno de estos elementos se relaciona con los demás mediante una acción que puede resumirse en un verbo (genera, autoriza, procesa, transmite, etc.).

De esta manera, se puede ordenar de manera jerárquica la dependencia de los componentes, y su progreso, hasta el resultado final. Gráficamente, la estructura se aproximará a la de un árbol invertido donde las hojas serán los componentes, los nodos intermedios serán resultados o hitos (generalmente coincidentes con sub-tareas o subprocesos), y en la raíz o punto más alto del diagrama, se encontrará el resultado o información de salida del proceso.

картинка 44

Nota

La dependencia jerárquica a modo de árbol, se emplea en el análisis de riesgos MAGERIT, al evaluar el “impacto repercutido” y el “riesgo repercutido” a partir de los impactos /riesgos de los elementos de los que depende un subproceso (nodo intermedio del árbol de dependencia invertido).

картинка 45

Aplicación práctica

El proceso crítico de una empresa es la venta por internet. Resumidamente, un comprador accede desde internet a la web de venta online, alojada en un servidor ubicado en la sede de la empresa. El servidor se comunica a través de un firewall con una base de datos interna, que solo sabe administrar una persona del departamento de informática. La venta tiene interrupciones breves, como sucede durante los trabajos de mantenimiento en la base de datos, que se advierten en la página web. Los elementos del servicio y sus valoraciones CIA (bajo = 1, medio = 2, alto = 3) son:

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Seguridad en equipos informáticos. IFCT0510»

Представляем Вашему вниманию похожие книги на «Seguridad en equipos informáticos. IFCT0510» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Seguridad en equipos informáticos. IFCT0510»

Обсуждение, отзывы о книге «Seguridad en equipos informáticos. IFCT0510» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x