ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes De Datos


Enviado por   •  25 de Noviembre de 2012  •  4.525 Palabras (19 Páginas)  •  509 Visitas

Página 1 de 19

2.-ASPECTOS QUE DEFINEN LA SEGURIDAD INFORMATICA

Podemos entender como seguridad, una característica de cualquier sistema (informático o no), que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadoras, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de Fiabilidad, que es solo la probabilidad de que un sistema se comporte tal y como se espera de él, más que de Seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros, un computador es seguro si podemos contar con que su hardware y su software se comportan como esperamos que lo haga.

La expresión seguridad informática, puede llegar a relacionarse solo con los equipos y soportes técnicos, olvidándonos que la información en otros soportes y ambientes también requieren de protección, si bien todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección.

No obstante, hay tres aspectos fundamentales que definen la seguridad informática:

1. La Confidencialidad: Se entiende por confidencialidad el servicio de seguridad, o condición, que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados.

La confidencialidad, a veces denominada secreto o privacidad, se refiere a la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.

En áreas de seguridad gubernamentales el secreto asegura que los usuarios pueden acceder a la información que les está permitida en base a su grado o nivel de autoridad, normalmente impuestas por disposiciones legales o administrativas.

En entornos de negocios, la confidencialidad asegura la protección en base a disposiciones legales o criterios estratégicos de información privada, tal como datos de las nóminas de los empleados, documentos internos sobre estrategias, nuevos productos o campañas, contratos laborales que especifican este tema, Este aspecto de la seguridad es particularmente importante cuando hablamos de organismos públicos, y más concretamente aquellos relacionados con la defensa. Algunos de los mecanismos utilizados para salvaguardar la confidencialidad de los datos son, por ejemplo:

• El uso de técnicas de control de acceso a los sistemas.

• El cifrado de la información confidencial o de las comunicaciones.

2. INTEGRIDAD: Se entiende por integridad el servicio de seguridad que garantiza que la información es modificada, incluyendo su creación y borrado, sólo por el personal autorizado.

Suelen integrarse varios conceptos, en este segundo aspecto de la seguridad:

• Precisión.

• Integridad.

• Autenticidad.

El concepto de INTEGRIDAD significa que el sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga.

Esta propiedad permite asegurar que no se ha falseado la información. Por ejemplo, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados, sin que se haya producido ninguna modificación, adición o borrado.

De hecho el problema de la integridad no sólo se refiere a modificaciones intencionadas, sino también a cambios accidentales o no intencionados.

En el ámbito de las redes y las comunicaciones, un aspecto o variante de la integridad es la AUTENTICIDAD. Se trata de proporcionar los medios para verificar que el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos. En el entorno financiero o bancario, este aspecto de la seguridad es el más importante. En los bancos, cuando se realizan transferencias de fondos u otros tipos de transacciones, normalmente es más importante mantener la integridad y precisión de los datos que evitar que sean interceptados o conocidos (mantener la confidencialidad).

En el campo de la criptografía hay diversos métodos para mantener/asegurar la autenticidad de los mensajes y la precisión de los datos recibidos. Se usan para ello códigos/firmas añadidos a los mensajes en origen y recalculadas/comprobadas en el destino. Este método puede asegurar no sólo la integridad de los datos (lo enviado es igual a lo recibido), sino la autenticidad de la misma (quién lo envía es quien dice que es).

3. DISPONIBILIDAD: Se entiende por disponibilidad:

• El grado en que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado.

• La situación que se produce cuando se puede acceder a un SSI en un periodo de tiempo considerado aceptable.

Un sistema seguro debe mantener la información disponible para los usuarios.

Disponibilidad significa que el sistema, tanto hardware como software, se mantienen funcionando eficientemente y que es capaz de recuperarse rápidamente en caso de fallo de servicio, significa que los usuarios no pueden obtener del sistema los recursos deseados:

• El ordenador puede estar estropeado o haber una caída del Sistema Operativo.

• No hay suficiente memoria para ejecutar los programas.

• Los discos, cintas o impresoras no están disponibles o están llenos.

• No se puede acceder a la información.

3.-OBJETIVOS QUE SE DEBEN PLANTEAR PARA ASEGURAR LA SEGURIDAD LOGICA

• Restringir el acceso a los programas y archivos mediante claves y/o encriptación.

• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa, y no puedan modificar los programas, ni los archivos que no correspondan. Asignándole limitaciones a cada usuario del sistema informático y no darle privilegios extras a un usuario, únicamente los que necesite para realizar su trabajo.

• Asegurar que se estén utilizando los archivos y programas correctos en y por el procedimiento correcto, ya que el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.

• Que la información transmitida sea recibida solo por el destinatario al cual ha sido enviado y no a otro, es decir aplicar el control de flujo de entrada /salida de la información para que esta llegue solo al destino que se espera que llegue y, tal cual como fue transmitida.

• Que la información recibida sea la misma que ha sido transmitida.

• Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

• Que se dispongan de paso alternativos de emergencias para la transmisión

...

Descargar como (para miembros actualizados) txt (31 Kb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com