Tecnologías emergentes en el área de TI.
Enviado por karlo • 9 de Abril de 2018 • 6.091 Palabras (25 Páginas) • 317 Visitas
...
- Accidentes: Como borrado accidental, olvido de una clave,…
- Deliberados: Como robo de la clave, borrado deliberado de la información, robo de datos confidenciales.
Algunos ejemplos de seguridad física del sistema informático pueden ser el uso de SAI (UPS), guardias de seguridad, alarmas, cámaras de seguridad.
La mayor parte de los sistemas de seguridad física se pueden encuadrar dentro de la seguridad pasiva, aunque existen excepciones, por ejemplo, los controles de acceso a un edificio, fumigar para evitar que roedores rompan los cables, utilizar suelo sintético para evitar que una persona se aterrice y evitar una descarga eléctrica a los dispositivos.
Lógica
La seguridad lógica se encarga de asegurar la parte del software de un sistema informático, que se compone de todo lo que no es físico, es decir, los problemas relacionados con los programas y la información.
La seguridad lógica se encarga de controlar el acceso al sistema informático, desde el punto de vista del software, que se realice correctamente y por usuarios autorizados, ya sea dentro del sistema informático, como desde fuera, es decir, desde una red externa, utilizando una VPN, la web, transmisión de ficheros y conexión remota.
Dentro de la seguridad lógica, tenemos una serie de programas, o software, como el sistema operativo, que se debe de encargar de controlar el acceso de los procesos o usuarios a los recursos del sistema.
Para ello deben de tomar distintas medidas de seguridad. Cada vez los sistemas operativos controlan más la seguridad del equipo informático ya sea por parte de un error, por un uso incorrecto del sistema operativo o del usuario, o bien por un acceso no controlado físicamente o a través de la red, o por un programa malicioso, como los virus, espías, troyanos, gusanos, entre otros.
Es casi ser totalmente seguro, pero se pueden tomar ciertas medidas para evitar danos a la información o a la privacidad de esta. Uno de los principales peligros de un sistema informático le puede venir por internet, también el compartir información con otro equipo de la red o a través de un archivo infectado que entre en el sistema mediante una memoria secundaria, como un dispositivo de almacenamiento.
Para mantener la seguridad en un sistema informático, se pueden utilizar diversas técnicas, como el uso de las contraseñas, encriptación de la información y de las credenciales, uso de programas de antivirus y cortafuegos.
Disponibilidad
La disponibilidad, dentro de los sistemas informáticos quiere decir que las personas autorizadas a acceder la información lo podrán hacer en el momento en que lo necesiten.
Un sistema seguro debe mantener la información disponible para los usuarios. La disponibilidad significa que el sistema, tanto su parte de hardware como de software, se mantiene funcionando eficientemente y que es capaz de recuperarse rápidamente en caso de un fallo.
El disponer de la información después del momento necesario puede equivaler a la falta de disponibilidad. Otro tema es disponer de la información a tiempo pero que esta no sea correcta, e incluso que no se tenga conocimiento de ella, lo que puede originar la toma de decisiones erróneas.
Lo opuesto a disponibilidad, y uno de los posibles métodos de ataque a un sistema informático, se denomina "denegación del servicio". Una denegación del servicio significa que los usuarios no pueden obtener del sistema los recursos deseados por las siguientes causas:
- El ordenador puede estar estropeado o algún fallo con el sistema operativo.
- No hay suficiente memoria para ejecutar los programas.
- No se puede acceder a la información.
Integridad
Este servicio garantiza que los datos recibidos por el receptor de una comunicación coinciden con la información enviada por el emisor. Esto quiere decir, la integridad es salvaguardar la información, es decir asegurarnos que los datos enviados se encontrar completos y sin errores.
El concepto de integridad significa que el sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga. Esta propiedad permite asegurar que no se ha falsificado la información. Por ejemplo, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados, sin que haya producido ninguna modificación, adición o borrado.
En el ámbito de las redes y las comunicaciones, un aspecto o variante de la integridad es la autenticidad. Se trata de proporcionar los medios para verificar que el origen de los datos es el correcto, quien los envió y cuando fueron enviados y recibidos.
Confidencialidad
Se entiende por confidencialidad al servicio de seguridad, o condición, que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados. La confidencialidad, a veces denominada secreto o privacidad, se refiere a la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información.
La confidencialidad, se cumple cuando solo las personas autorizadas pueden conocer los datos o la información correspondiente. Esto significa que el acceso a la información se realice por la persona adecuada.
En entornos de negocios, la confidencialidad asegura la protección en base a disposiciones legales o criterios estratégicos de información privada, tal como datos de nóminas, documentos internos, nuevos productos o campanas, entre otros. Algunos de los mecanismos utilizados para salvaguardar la confidencialidad de los datos son, por ejemplo: el uso de técnicas de control de acceso a los sistemas y el cifrado de la información confidencial o de las comunicaciones.
Control de acceso
Este mecanismo se utiliza para autenticar las capacidades de una entidad, con el fin de asegurar los derechos de acceso a recursos que posee. El control de acceso se puede realizar en el origen o en un punto intermedio, y se encarga de asegurar si el enviarte está autorizando a comunicar con el receptor y/o a usar los recursos de comunicación requeridos. Si una entidad intenta acceder a un recurso no autorizado, o intenta el acceso de una forma impropia a un recurso autorizado, entonces la función de control
...