seguridad informatica

Page 1

¿Qué es la Seguridad Informática? Hola, como primer post quiero platicarles sobre el significado de seguridad informática, ya que es un concepto básico muy importante y necesario para aquellos que nos dedicamos a tan interesante area del cómputo. Para empezar, podemos decir que la “seguridad “seguridad “es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro. Sin embargo, hay que tener en cuenta que la seguridad no es un producto, mas bien un proceso y, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia contingencia. Como no es posible la certeza absoluta, el elemento de riesgo siempre está presente, independiente de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad. Se entiende como seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos, informát lo que requiere también un nivel organizativo organizativo. Otro aspecto importante son los servicios de seguridad, que son aquellos que mejoran la seguridad de un sistema de información y el flujo de información de una Organización. Los servicios están dirigidoss a evitar los ataques de seguridad y utilizan uno o más mecanismos de seguridad para proveer el servicio.

Dichos servicios son: CONFIDENCIALIDAD.. Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a algún tipo de información, eess un aspecto primario y sumamente importante de la seguridad, significa mantener la información secreta para proteger los recursos y la información contra el descubrimiento intencional o accidental por personal no autorizado, es decir, es la protección de los datos transmitidos de cualquier ataque pasivo.


Los servicios de confidencialidad proveen protección a los recursos y de la información en términos del almacenamiento y la información, para asegurar que: •

Nadie pueda leer, copiar, descubrir o modificar la información sin autorización.

Nadie pueda interceptar las comunicaciones o los mensajes entre entidades.

AUTENTICACIÓN. es uno de los servicios más fáciles de comprender. Es simplemente “verificar la identidad de algo o alguien”. La forma más popular de autenticación individual es la firma o si hablamos de cualquier sistema de cómputo una contraseña La autenticación es utilizada para proporcionar una prueba al sistema de que en realidad se es la identidad que se pretende ser. El sistema verifica la información que alguien provee contra la información que el sistema sabe sobre esa persona. La autenticación es realizada principalmente a través de: Algo que se sabe: Una contraseña o un número personal de identificación, es algo que se sabe. Cuando se le provee al sistema, éste lo verifica contra la copia que esta almacenada en el sistema para determinar si la autenticación es exitosa o no. Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo de algo que se tiene, lo cual es utilizado por el sistema para verificar la identidad. Algo que se es: La voz, la retina, la imagen del rostro o una huella digital pueden identificar de quien se trata y pueden ser utilizadas en el proceso de autenticación. INTEGRIDAD. Este servicio verifica y garantiza que la información transmitida mediante algun medio no sufra cambios o modificaciónes de forma no autorizada. NO REPUDIO. previene a los emisores o a los receptores de negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el presunto receptor. Esto es, el no repudio ofrece protección a un usuario frente a otro usuario que niegue, posteriormente, haber realizado cierta comunicación o recepción de un mensaje enviado. Ejemplo de esto es la firma digital. CONTROL DE ACCESO. es la habilidad para limitar ycontrolar el acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de comunicación. Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual. Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso.


Una lista de control de acceso (LCA) puede ser empleada para la protecci贸n de los recursos individuales. Una LCA es una lista de permisos que determinan quien puede tener acceso a los recursos individuales de la red y que puede hacerse con los recursos, esta lista deja que el propietario de un recurso permita o deniegue el acceso a los recursos a una entidad o a un grupo de entidades. DISPONIBILIDAD. simplemente verifica que las personas autorizadas pueden acceder a la informaci贸n deseada cuando lo requieran y tantas veces como sea necesario, no significa que siempre se tenga este acceso, sino solo cuando sea requerido o necesario.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.