Seguridad De La Información
Enviado por roshymar • 23 de Septiembre de 2013 • 838 Palabras (4 Páginas) • 225 Visitas
Introducción a la Seguridad de la Información
Tipos de Seguridad Informática
La seguridad informática se clasifica en:
• Seguridad física: Trata de proteger el Hardware (cableado, equipo, etc.) de cualquier tipo de accidente o desastre, desde robos hasta terremotos.
• Seguridad Lógica: Protege el software de los equipos informáticos, aplicaciones y datos como contraseñas e información personal; de robos, pérdida de datos, etc.
• Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos. Ejemplos: Uso de contraseñas, Listas de control de acceso, Encriptación, Cuotas de disco, Firmas y certificados digitales, etc.
• Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo. Ejemplos: Conjuntos de discos redundantes, SAIs, Copias de seguridad.
Conceptos Básicos
Disponibilidad
Permite que la información esté accesible a los usuarios de la misma.
Integridad
Mantiene la información libre de modificaciones realizadas por personal no autorizado.
Confidencialidad
Garantiza el uso de la información sólo por personal autorizado.
Control de Acceso
Conjunto de dispositivos software o hardware que interactúan entre sí, para permitir o restringir la apertura de cualquier tipo de software o hardware.
Políticas de seguridad
Una política de seguridad es un plan que se basa en prioridades. Estas prioridades se apoyan en jerarquías de importancia, empezando desde lo menos importante a proteger y terminando en lo más sensible. Las prioridades no consisten únicamente en ataques, sino que abarcan todo tipo de rubros relacionados, por ejemplo: hardware, software, información, recursos y personas.
Para armar una política de seguridad, es necesario seguir los pasos que se expresan a continuación:
1.- Determinar qué es lo que se desea proteger y cuáles son las propiedades de los elementos. Por ejemplo, una comunicación contra un servidor puede estar autenticada. Es por ello que no se le da mucha importancia, por tanto, la seguridad de dicho mecanismo para llegar a destino va a ser baja debido a que el túnel por donde viaja ya tiene seguridad propia. Pero los elementos a los cuales acceden tal vez tienen otra vía para ser vistos, o por las propiedades de lectura/escritura/ejecución hace que el nivel de seguridad por el cual acceden se convierta en inconducente.
2.- Saber de quién hay que protegerse. Si bien el grado de paranoia dependerá de cuán importante sea la empresa y qué tan sensible sea la información, no se debe olvidar que lo primordial es el cómo. Podemos poner un muro frente a la PC para que no espíen, pero si no sabemos que hay gente que sabe trepar, jamás entenderemos cómo proteger
...