Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

“Importancia de la Seguridad Informática en las Instituciones Educativas ”.

Enviado por   •  10 de Marzo de 2018  •  4.399 Palabras (18 Páginas)  •  504 Visitas

Página 1 de 18

...

Con el crecimiento imparable de los sistemas de información, ninguna organización ya sea grande o pequeña está libre de las amenazas que existen, haciendo que los datos que se manejan dentro de la organización se conviertan en uno de los bienes más deseados por los hackers, por lo que es de suma importancia protegerlos.

- FIABILIDAD

“El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de concreto, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aun así, yo no apostaría mi vida por él” (Eugene Spafford). Hasta el día de hoy, la seguridad absoluta no es posible, puesto que la conectividad mundial hace posible que se generen nuevas amenazas en el campo informático.

La fiabilidad en si está definida como la probabilidad de que un sistema se comporte tal y como se aguarda de este, a su vez se dice que un sistema fiable consiste en respaldar la confidencialidad, integridad y disponibilidad

- CONFIDENCIALIDAD

Aguilera, Purificación (2010) señala que: “Para prevenir errores de confidencialidad debe diseñarse un control de acceso al sistema: quien puede acceder, a que parte del sistema, en que momento y para realizar qué tipo de operaciones”.

Cuando se habla de confidencialidad en la seguridad informática, hace referencia al servicio o condición que asegura que la información perteneciente a la institución u organización, no sea vista por personas ajenas a esta, ocultando o manteniendo en secreto determinada información o recursos. Es importante puesto que la consecuencia de la revelación no autorizada puede ser garrafal para la organización. Los mecanismos más usados para proteger la confidencialidad de los datos son: el uso de técnicas de control de acceso al sistema así como el cifrado de la información confidencial o de las comunicaciones.

- INTEGRIDAD

El objetivo principal de la integridad es la prohibición de las modificaciones no autorizadas, realizadas en la mayoría de los casos por personas ajenas a la organización, que buscan beneficios a través de estafas o robo de identidad. Un ejemplo de la violación de la integridad se produce cuando un empleado, programa o proceso por accidente o con mala intención, modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por el personal autorizado; y esta modificación será registrada, asegurando su precisión y confiabilidad.

La integridad busca proteger los datos, que hace referencia al volumen de la información; así también busca proteger el origen de estos que se realiza en la fuente de los datos; en referencia al origen no todo es perfecto, puesto que puede afectar la credibilidad y la confianza de la información. Otro ejemplo cuando un periódico difunde una información cuya fuente no es correcta, podemos decir que se mantiene la integridad de la información ya que se difunde por medio impreso, pero sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta.

- DISPONIBILIDAD

Cuando se habla de disponibilidad hace referencia a una cosa que se encuentra disponible, que se puede disponer libremente de esta o que siempre permanezca lista para utilizarse. Al relacionar la disponibilidad con la seguridad informática da a entender que la información que se maneja en la organización deba estar accesible a elementos autorizados. Entonces, el objetivo principal de la disponibilidad en la seguridad informática es prevenir las interrupciones no autorizadas de los recursos informáticos, quiere decir que un sistema que tiene constantes interrupciones (caídas del sistema) es igual a no tener un sistema.

Finalmente un sistema seguro debe mantener la información disponible para los usuarios; el sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarse rápidamente en caso de fallo.

- MECANISMOS BASICOS DE SEGURIDAD

Un mecanismo de seguridad informática, es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad y/o la disponibilidad de un sistema informático, la selección depende del tipo de sistema, función y de los factores de riesgo que amenazan a este. Estos mecanismos son la respuesta a la última pregunta de la metodología de la seguridad informática: ¿Cómo se van a proteger los bienes?

- AUNTENTICACIÓN

Se define a la autenticación como la verificación de la identidad del usuario, cuando este accede al sistema o la red, así como también a la base de datos de la organización; normalmente para acceder a estas se utiliza un usuario y una contraseña. Pero cada vez más se está utilizando otras técnicas más seguras. Se puede decir que la autenticación como tal es un prerrequisito de cualquier política de seguridad que quiera autorizar o denegar el acceso a la información

Díaz, J (2015) explica lo siguiente El uso de contraseñas sigue siendo el mecanismo más extendido para autenticación en la red. Esto es comprensible, ya que el único requisito es que cada cual recuerde su nombre de usuario y contraseña. Ante esto se puede afirmar que la autenticación por contraseñas, pese a ser un tipo de autenticación que no ofrece un nivel de seguridad alto, es muy usado hoy en día, puesto que los requisitos para usar este método son escasos.

Otro método de autenticación son las biomédicas que se realizan a través de huellas dactilares, estas usan las huellas dactilares como factor de autenticación, convirtiéndolas en códigos cifrados cuyo fin es permitir el acceso del usuario a determinada organización, otro método biomédico es el que se realiza a través de la retina del ojo, que cumple el mismo objetivo que las huellas dactilares.

- AUTORIZACION

La autorización en la seguridad informática viene a ser el privilegio que tiene un tipo de usuario para poder hacer uso de los recursos de la organización; Esta tiende a variar de acuerdo a la información que se está protegiendo. Dicha información es manejada por lo general en niveles, ante esto es primordial que cada nivel deba tener un nivel de autorización, puesto que es definitivo mantener un control en el acceso a los datos de la organización y/o institución.

La información debe ser registrada para su posterior control,

...

Descargar como  txt (29.1 Kb)   pdf (80.5 Kb)   docx (26.8 Kb)  
Leer 17 páginas más »
Disponible sólo en Essays.club