Seguridad informatica

Páginas: 12 (2838 palabras) Publicado: 21 de marzo de 2011
Seguridad Informática

• protección de un sistema de información automatizado con el fin de alcanzar los objetivos aplicables de preservar la integridad, confidencialidad y disponibilidad de recursos del sistema de información (incluye hardware, software, firmware, información / datos, y telecomunicaciones).

Conceptos clave de la Seguridad

[pic]

Confidencialidad
• Laconfidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
• Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante elcifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
• La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tieneinformación confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

Integridad
• Para la Seguridad de la Información, la integridad es la propiedad que busca mantenerlos datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personalautorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información

Disponibilidad
• La Disponibilidad es la característica, cualidad o condición de la información de encontrarse adisposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
• En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizado para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debeseguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.
• Garantizar la disponibilidad implica también la prevención de ataque Denegación de servicio.
• La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de queexisten varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN),

Linux Security• Linux se ha convertido en uno de los sistemas operativos más versátiles y populares

• Revisaremos:
– Controles de acceso Discrecionales
– Típicas vulnerabilidades y aprovechamiento en Linux
– Mejores practicas para mitigar las amenazas
– Nuevas mejoras en la seguridad del Kernel

Modelo de Seguridad Linux

• El modelo tradicional de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS