Los problemas de privacidad, confidencialidad, autenticación y el no rechazo
Enviado por murijaadr • 2 de Septiembre de 2013 • Ensayo • 2.738 Palabras (11 Páginas) • 461 Visitas
Actividad numero 3
Murciélagos
Abcdefghijk
Nombre completo: luz Adriana murillo jaramillo
Nombre encriptado: fbz mqrdmnm rupeggj gmbmpggj
Conclusión:
La encriptación nos resuelve los problemas de privacidad, confidencialidad, autenticación y el no rechazo.
ya que Existen varios métodos de encriptación y los mismos pueden variarse, combinarse, mezclarse o hasta proporcionar uno que sea confiable a nuestro entorno, pero debemos tener mucho cuidado en no utilizar tantos algoritmos que luego no permitan la reconstrucción de la información encriptada.
• Cuando un cliente llena una aplicación para pedir un préstamo, el ejecutivo encargado puede utilizar su computadora para determinar cuál es la situación financiera del cliente en base a la información que proporciona la base de datos de la asociación. La información se muestra en una tabla o gráfica en donde se puede ver en diferentes colores los números más importantes. El Balance de crédito se muestra en color rojo y el balance de débito está desplegado en color verde, además se pueden ver las estadísticas de los balances de los años anteriores.
INSEGURIDAD INFORMÁTICA
El problema con la seguridad es que, tal como el arquero de fútbol; solo toma importancia cuando falla. Nuestra intuición nos dice que es normal que no ocurran desastres y el mundo está armado de modo tal que los desastres son sucesos excepcionales,. Por eso es tan difícil implementar políticas de seguridad que funcionen.
Una buena política de seguridad evita la ocurrencia de incidentes por lo que su importancia pasa desapercibida o tiene poco impacto. Dentro de la organización estas políticas son vistas a menudo como complicaciones adicionales más o menos inútiles que podrían evitarse con solo un poco de confianza y buena suerte.
No es de extrañar entonces que casi todos los planes de informática sean reacciones después de ocurrido un desastre. Mientras mayor ha sido el desastre más cuidadoso y completo suele ser el plan que después se implementa.
1. QUÉ ES LO QUE SE PROTEGE
El bien protegido es principalmente la información, esta podría sufrir distintos ataques como por ejemplo:
Que se revele información que no es pública a personas no autorizadas. Este es un ataque a la confidencialidad
Que se cambien datos o la forma en que se procesan (programas) de manera fraudulenta, o que se borren datos por efecto de virus. Estos son ataques a la integridad
Que se inutilice el sistema y no se pueda obtener la información. Este es un ataque a la disponibilidad
Las amenazas a la seguridad no son siempre externas ni producto de ataques maliciosos, de hecho gran parte de los desastres son producto del descuido, desastres naturales, la mala operación de los equipos, etc. La imperfección y el error humano es parte muy relevante en cuanto a las políticas de seguridad que se implementan.
2. RIESGOS DE SEGURIDAD
Los riesgos varían según la naturaleza de la organización, aunque los más usuales son los que a continuación se indican:
Información dispersa, con el creciente uso de PC, la información tiende a almacenarse en los discos duros locales de cada estación de trabajo creando a veces problemas de redundancia e inconsistencia: estos consisten en que una misma información que debiera tener el mismo valor, está almacenada en dos o más lugares con diferentes valores. Esta dispersión, aunque impide un control centralizado de la información como en los sistemas antiguos ha mostrado también beneficios respecto a la seguridad. En los sistemas modernos se trabaja deliberadamente con dispersión y redundancia, por ejemplo en los sistemas RAID. En suma, la dispersión es una amenaza solo cuando está asociada a otros problemas como la inconsistencia o fallas de seguridad en las estaciones de trabajo.
Robos y copias no autorizadas, adulteración, revelación de secretos, sabotaje, vandalismo, etc. Estas amenazas se combaten con dos clases de política restricción de acceso y asignación estricta de responsabilidades
Pérdidas de información por efecto de virus o monitoreo remoto con troyanos.
Fallas técnicas del disco, cortes de suministro eléctrico, transigentes de energía, operación inadecuada, recalentamiento, desastres naturales, incendios, inundaciones, etc. Para estas amenazas se usan las políticas usuales de seguridad industrial
3. COMO SE IMPLEMENTA UNA POLÍTICA DE SEGURIDAD
Las políticas de seguridad se deben implementar en varios niveles partiendo por la sensibilización de operadores y usuarios. Un primer paso de cualquier política de este tipo es convencer a la gente de los beneficios de seguir políticas seguras y de los riesgos personales y organizacionales de no hacerlo.
A las personas les interesa principalmente como les afecta a ellos los problemas de seguridad. Más que los intereses de la organización hay que enfatizar como perjudica personalmente al operador una falla de seguridad pues la disposición a cuidarse es proporcional al miedo a las consecuencias de un desastre.
Luego debe venir un estudio de las vulnerabilidades acompañado por un registro detallado de incidentes que comprometan la seguridad del sistema. Este registro de incidentes es una parte importante para el diseño del plan de seguridad y el personal debe ser premiado o incentivado de algún modo para que coopere en ello, de otro modo no se identificarán debilidades y errores.
Huelga decir que durante esta etapa de registro no debe existir castigo o represalia contra los responsables de un incidente, todo lo contrario, deben ser incentivados y premiados por descubrir la debilidad del sistema ante errores humanos. La peor amenaza a la seguridad consiste en no conocer las propias debilidades.
Una vez detectadas las debilidades internas y analizadas el registro de incidentes se debe pasar a evaluar estratégica y económicamente cada una de las amenazas, a fin de establecer prioridades. .Muchas debilidades no serán detectadas por incidentes sino por un análisis de debilidades posibles, que debe llevarse a cabo de manera paralela al estudio de los incidentes. Por ejemplo se podrían detectar problemas como:
Existen equipos con información sensible que no tienen restricciones de acceso.
Los password personales han perdido su condición de secretos
No están claramente establecidas las responsabilidades de quienes manejan información sensible
Hay frecuentes interrupciones de energía eléctrica
Hay extensiones de corriente por el piso y enchufes múltiples
Hay líneas de potencia sobrecargadas o desequilibradas
Un equipo con información sensible tiene acceso a
...