Acerca de seguridad en telecomunicaciones especificacmente en centrales de conmutación digital
Enviado por radamantis • 16 de Noviembre de 2012 • Ensayo • 547 Palabras (3 Páginas) • 626 Visitas
ACERCA DE SEGURIDAD EN TELECOMUNICACIONES ESPECIFICACMENTE EN CENTRALES DE CONMUTACIÓN DIGITAL
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo; teniendo como objetivos los siguientes ítems:
• Integridad: garantizar que los datos sean los que se supone que son
• Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
• Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
• Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
• Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
Con el fin de cumplir con estos objetivos es indispensable implementar políticas de seguridad, las cuales están descritas en 4 etapas expuestas a continuación:
• Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
• Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
• Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
• Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
Por tal motivo es indispensable siempre buscar correcta Gestión de la Seguridad de la Información manteniendo programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información.
Describiendo cada uno de los aspectos anteriormente mencionados:
Confidencialidad:
Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
Integridad:
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
...