seguridad informatica U1

Páginas: 25 (6146 palabras) Publicado: 15 de noviembre de 2014
UNIDAD 1: INTRODUCCION A LA SEGURIDAD EN REDES
1.1 DEFINICIÓN Y NIVELES DE SEGURIDAD
En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Estasituación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.
Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de lamismas. Esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.
En este sentido, las Políticas de Seguridad Informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y subuen funcionamiento.
Es realmente válido pensar que cualquier organización que trabaje con computadoras - y hoy en día más específicamente con redes de computadoras - debe tener normativas para el uso adecuado de los recursos y de los contenidos, es decir, el buen uso de la información.
El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de unaorganización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. Los principales objetivos de la seguridad de la información se pueden resumir en:
Confidencialidad: Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponiblepara otras entidades.
Integridad: Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso.
Disponibilidad: Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema
Responsabilidad:Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema.
Para llevar a cabo los objetivos de la seguridad, descritos anteriormente, es necesario definir en la etapa de diseño de los procesos de negocio, un conjunto demecanismos de seguridad. Algunos de los principales mecanismos de protección se resumen a continuación:


Autenticación. Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.). Consta de dos procesos: identificación (obtiene un identificador de la entidad) y verificación (corrobora el vínculo univoco entre el identificador y la entidad)
Control de acceso: Garantizarla protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas.
Cifrado de los datos: Procesos para el tratamiento de la información que impide que nadie excepto eldestinatario de la información pueda leerla. Asegurando, por lo tanto, la confidencialidad.
Funciones resumen: Se encargan de garantizar la integridad de los datos.
Firma digital: Asegurar la responsabilidad sobre una secuencia de acciones determinada.
Registro de auditoria: Proveer medidas de auditoria.
La seguridad es uno de los aspectos más importantes del diseño lógico de redes. A veces se pasa por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • Seguridad informatica
  • seguridad informatica
  • Seguridad Informatica
  • seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • seguridad e informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS