ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Los problemas de privacidad, confidencialidad, autenticación y el no rechazo


Enviado por   •  2 de Septiembre de 2013  •  Ensayo  •  2.738 Palabras (11 Páginas)  •  461 Visitas

Página 1 de 11

Actividad numero 3

Murciélagos

Abcdefghijk

Nombre completo: luz Adriana murillo jaramillo

Nombre encriptado: fbz mqrdmnm rupeggj gmbmpggj

Conclusión:

La encriptación nos resuelve los problemas de privacidad, confidencialidad, autenticación y el no rechazo.

ya que Existen varios métodos de encriptación y los mismos pueden variarse, combinarse, mezclarse o hasta proporcionar uno que sea confiable a nuestro entorno, pero debemos tener mucho cuidado en no utilizar tantos algoritmos que luego no permitan la reconstrucción de la información encriptada.

• Cuando un cliente llena una aplicación para pedir un préstamo, el ejecutivo encargado puede utilizar su computadora para determinar cuál es la situación financiera del cliente en base a la información que proporciona la base de datos de la asociación. La información se muestra en una tabla o gráfica en donde se puede ver en diferentes colores los números más importantes. El Balance de crédito se muestra en color rojo y el balance de débito está desplegado en color verde, además se pueden ver las estadísticas de los balances de los años anteriores.

INSEGURIDAD INFORMÁTICA

El problema con la seguridad es que, tal como el arquero de fútbol; solo toma importancia cuando falla. Nuestra intuición nos dice que es normal que no ocurran desastres y el mundo está armado de modo tal que los desastres son sucesos excepcionales,. Por eso es tan difícil implementar políticas de seguridad que funcionen.

Una buena política de seguridad evita la ocurrencia de incidentes por lo que su importancia pasa desapercibida o tiene poco impacto. Dentro de la organización estas políticas son vistas a menudo como complicaciones adicionales más o menos inútiles que podrían evitarse con solo un poco de confianza y buena suerte.

No es de extrañar entonces que casi todos los planes de informática sean reacciones después de ocurrido un desastre. Mientras mayor ha sido el desastre más cuidadoso y completo suele ser el plan que después se implementa.

1. QUÉ ES LO QUE SE PROTEGE

El bien protegido es principalmente la información, esta podría sufrir distintos ataques como por ejemplo:

Que se revele información que no es pública a personas no autorizadas. Este es un ataque a la confidencialidad

Que se cambien datos o la forma en que se procesan (programas) de manera fraudulenta, o que se borren datos por efecto de virus. Estos son ataques a la integridad

Que se inutilice el sistema y no se pueda obtener la información. Este es un ataque a la disponibilidad

Las amenazas a la seguridad no son siempre externas ni producto de ataques maliciosos, de hecho gran parte de los desastres son producto del descuido, desastres naturales, la mala operación de los equipos, etc. La imperfección y el error humano es parte muy relevante en cuanto a las políticas de seguridad que se implementan.

2. RIESGOS DE SEGURIDAD

Los riesgos varían según la naturaleza de la organización, aunque los más usuales son los que a continuación se indican:

Información dispersa, con el creciente uso de PC, la información tiende a almacenarse en los discos duros locales de cada estación de trabajo creando a veces problemas de redundancia e inconsistencia: estos consisten en que una misma información que debiera tener el mismo valor, está almacenada en dos o más lugares con diferentes valores. Esta dispersión, aunque impide un control centralizado de la información como en los sistemas antiguos ha mostrado también beneficios respecto a la seguridad. En los sistemas modernos se trabaja deliberadamente con dispersión y redundancia, por ejemplo en los sistemas RAID. En suma, la dispersión es una amenaza solo cuando está asociada a otros problemas como la inconsistencia o fallas de seguridad en las estaciones de trabajo.

Robos y copias no autorizadas, adulteración, revelación de secretos, sabotaje, vandalismo, etc. Estas amenazas se combaten con dos clases de política restricción de acceso y asignación estricta de responsabilidades

Pérdidas de información por efecto de virus o monitoreo remoto con troyanos.

Fallas técnicas del disco, cortes de suministro eléctrico, transigentes de energía, operación inadecuada, recalentamiento, desastres naturales, incendios, inundaciones, etc. Para estas amenazas se usan las políticas usuales de seguridad industrial

3. COMO SE IMPLEMENTA UNA POLÍTICA DE SEGURIDAD

Las políticas de seguridad se deben implementar en varios niveles partiendo por la sensibilización de operadores y usuarios. Un primer paso de cualquier política de este tipo es convencer a la gente de los beneficios de seguir políticas seguras y de los riesgos personales y organizacionales de no hacerlo.

A las personas les interesa principalmente como les afecta a ellos los problemas de seguridad. Más que los intereses de la organización hay que enfatizar como perjudica personalmente al operador una falla de seguridad pues la disposición a cuidarse es proporcional al miedo a las consecuencias de un desastre.

Luego debe venir un estudio de las vulnerabilidades acompañado por un registro detallado de incidentes que comprometan la seguridad del sistema. Este registro de incidentes es una parte importante para el diseño del plan de seguridad y el personal debe ser premiado o incentivado de algún modo para que coopere en ello, de otro modo no se identificarán debilidades y errores.

Huelga decir que durante esta etapa de registro no debe existir castigo o represalia contra los responsables de un incidente, todo lo contrario, deben ser incentivados y premiados por descubrir la debilidad del sistema ante errores humanos. La peor amenaza a la seguridad consiste en no conocer las propias debilidades.

Una vez detectadas las debilidades internas y analizadas el registro de incidentes se debe pasar a evaluar estratégica y económicamente cada una de las amenazas, a fin de establecer prioridades. .Muchas debilidades no serán detectadas por incidentes sino por un análisis de debilidades posibles, que debe llevarse a cabo de manera paralela al estudio de los incidentes. Por ejemplo se podrían detectar problemas como:

Existen equipos con información sensible que no tienen restricciones de acceso.

Los password personales han perdido su condición de secretos

No están claramente establecidas las responsabilidades de quienes manejan información sensible

Hay frecuentes interrupciones de energía eléctrica

Hay extensiones de corriente por el piso y enchufes múltiples

Hay líneas de potencia sobrecargadas o desequilibradas

Un equipo con información sensible tiene acceso a

...

Descargar como (para miembros actualizados) txt (18 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com