Informatica

Páginas: 10 (2400 palabras) Publicado: 15 de mayo de 2010
Lo importante es proteger la información Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la  confidencialidad, la  integridad  y  disponibilidad  de lainformación.
 Confidencialidad
La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepciónelectromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
 Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete deinformación y, sabiendo que es importante, simplemente lo intercepte y lo borre.
 Disponibilidad La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
 Otros problemas comunes Otrosproblemas importantes de seguridad son la  autentificación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser; el  no repudio, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) y los  controles de acceso, esto es quien tiene autorización y quien no para acceder a una parte de la información.Finalmente se tiene el problema de la verificación de la propiedad de la información, es decir que una vez que se ha detectado un fraude determinar la procedencia de la información.
 Daños no intencionados No todos los riesgos que amenazan la información son de origen dañino. Es por ello que las medidas de seguridad no deben limitarse a la mera protección contra ataques e intrusiones de terceros,pues dentro de la misma organización y por parte de individuos de confianza existen riesgos contra la disponibilidad de la información ya sea por  negligencia, descuido, ignorancia  o cualquier otro tipo de mala práctica, la información puede ser alterada, sustituida o permanentemente borrada. Además están siempre presentes los riesgos de pérdida o alteración por virus o  situaciones fortuitas defuerza mayor, tales como incendios, inundaciones o catástrofes naturales.
 Las técnicas de respaldo y los sistemas redundantes Los sistemas de respaldo (backup) y los sistemas redundantes son dos técnicas para proteger los datos contra pérdida por borrado accidental o desastres fortuitos. Ambos sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como laredundancia, por si solos, no cubren toda la necesidad.
 Redundancia: los sistemas RAID Un RAID es un conjunto de unidades de disco que aparecen lógicamente como si fueran un solo disco. Así los datos, distribuidos en bandas, se dividen entre dos o más unidades. Esta técnica incrementa el rendimiento y proporciona una redundancia que protege contra el fallo de uno de los discos de la formación.Existen varios niveles RAID a partir del nivel 0, en el que los datos se dispersan en varias unidades pero no hay redundancia (gran rendimiento pero nula seguridad). Luego el nivel 1 o   mirroring   (espejo) en el cual los datos se escriben duplicados en distintas unidades, este método no incrementa el rendimiento pero si la seguridad y es, de hecho uno de los más utilizados. Los demás niveles RAID...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS