Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

SEGRUIDAD INFORMATICA.

Enviado por   •  9 de Marzo de 2018  •  4.410 Palabras (18 Páginas)  •  262 Visitas

Página 1 de 18

...

Con el crecimiento imparable de los sistemas de información, ninguna organización ya sea grande o pequeña está libre de las amenazas que existen, haciendo que los datos que se manejan dentro de la organización se conviertan en uno de los bienes más deseados por los hackers,

- FIABILIDAD

“El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de concreto, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aun así, yo no apostaría mi vida por él” (Eugene Spafford). Hasta el día de hoy, la seguridad absoluta no es posible, puesto que la conectividad mundial hace posible que se generen nuevas amenazas en el campo informático.

La fiabilidad en si está definida como la posibilidad de que un sistema actué de acuerdo a las expectativas generadas por este, así mismo se señala que un sistema fiable tiene como finalidad respaldar la confidencialidad, integridad y disponibilidad

- CONFIDENCIALIDAD

Aguilera, Purificación (2010) señala que: “Para prevenir errores de confidencialidad debe diseñarse un control de acceso al sistema: quien puede acceder, a que parte del sistema, en que momento y para realizar qué tipo de operaciones”.

Cuando se habla de confidencialidad en la seguridad informática, hace referencia al servicio o condición que asegura que la información perteneciente a la institución u organización, no sea vista por personas ajenas a esta, ocultando o manteniendo en secreto determinada información o recursos. Es importante puesto que la consecuencia de la revelación no autorizada puede ser garrafal para la organización. Los mecanismos más usados para proteger la confidencialidad de la información son los siguientes: la práctica de técnicas de control de acceso al sistema así como el encriptado de la información más relevante de la organización o de las comunicaciones.

- INTEGRIDAD

El objetivo principal de la integridad es la prohibición de las modificaciones no autorizadas, realizadas en la mayoría de los casos por personas ajenas a la organización, que buscan beneficios a través de estafas o robo de identidad. Un ejemplo de la trasgresión de la integridad ocurre cuando un miembro, programa o actividad perteneciente a la organización ya sea casual o con mala intención elimina registros importantes para la institución, cuando en realidad este contenido debería ser modificado solo por el personal autorizado, buscando asegurar la confiabilidad.

La integridad busca proteger los datos, que hace referencia al volumen de la información; así también busca proteger el origen de estos que se realiza en la fuente de los datos; en referencia al origen no todo es perfecto, puesto que puede afectar la credibilidad y la confianza de la información. Otro ejemplo cuando una página web especula un fichaje de un jugador de futbol, cuando el club al cual hacen referencia aun no confirma el pase del jugador, en este ejemplo se puede decir que la fuente pese a no ser correcta, mantiene la integridad de la información puesto que se difunde por medio virtual, mas no la integridad del origen ya que la fuente es errónea.

- DISPONIBILIDAD

Cuando se habla de disponibilidad hace referencia a una cosa que se encuentra disponible, que este siempre presta para cuando se le requiera. Al relacionar la disponibilidad con la seguridad informática da a entender que la información que se manipula dentro de la institución deba estar accesible a elementos autorizados. Entonces, el objetivo principal de la disponibilidad en la seguridad informática es prevenir las perturbaciones no autorizadas de los recursos informáticos, quiere decir que un sistema que tiene constantes interrupciones (caídas del sistema) es igual a no tener un sistema.

Finalmente un sistema tangible tiene que tener la información al alcance de los usuarios; el sistema, tanto hardware como software, tiene como obligación funcionar eficazmente, así como también la capacidad de recuperarse ágilmente en caso de presentarse fallos.

- MECANISMOS BASICOS DE SEGURIDAD

Un mecanismo de seguridad informática, es una destreza o instrumento utilizado con el fin de fortificar la confidencialidad, integridad y/o la disponibilidad en un sistema informático, la elección está sujeta al tipo de sistema, función y de los factores de riesgo que amenazan a este. Estos mecanismos son la respuesta a la última pregunta de la metodología de la seguridad informática: ¿Cómo se van a proteger los bienes?

- AUNTENTICACIÓN

Se define a la autenticación como la comprobación de la identidad del usuario, cuando este ingresa al sistema o la red, de la misma forma a la base de datos de la institución; usualmente el acceso es controlado por un usuario y una contraseña; Pero en los últimos años se están empleando nuevas técnicas más seguras. Se puede decir que la autenticación como tal es un prerrequisito de cualquier estrategia de seguridad que quiera consentir o negar el paso a la información

Díaz, J (2015) explica lo siguiente El uso de contraseñas sigue siendo el mecanismo más extendido para autenticación en la red. Esto es comprensible, ya que el único requisito es que cada cual recuerde su nombre de usuario y contraseña. Ante esto se puede afirmar que la autenticación por contraseñas, pese a ser un tipo de autenticación que no ofrece un nivel de seguridad alto, es muy usado hoy en día, puesto que los requisitos para usar este método son escasos.

Otro método de autenticación son las biomédicas que se realizan a través de huellas dactilares, estas usan las huellas dactilares como factor de autenticación, convirtiéndolas en códigos cifrados cuyo fin es permitir el acceso del usuario a determinada organización, otro método biomédico es el que se realiza a través de la retina del ojo, que cumple el mismo objetivo que las huellas dactilares.

- AUTORIZACION

La autorización en la seguridad informática viene a ser el privilegio que tiene un tipo de usuario para poder hacer uso de los recursos de la organización; Esta tiende a variar de acuerdo a la información que se está protegiendo. Dicha información es manejada por lo general en niveles, ante esto es primordial que cada nivel deba tener un nivel de autorización, puesto que es definitivo conservar un monitoreo en el camino a la información de la organización y/o institución.

La información debe

...

Descargar como  txt (29.1 Kb)   pdf (80.5 Kb)   docx (26.7 Kb)  
Leer 17 páginas más »
Disponible sólo en Essays.club