fffsss

Páginas: 8 (1890 palabras) Publicado: 30 de marzo de 2013
Seguridad Informática

Prof. Freddy Torres Alcalá

Seguridad Informática
Seguridad:

“La interrelación dinámica (competencia) entre el agresor y el protector para obtener (o
conservar) el valor tratado, enmarcada por la situación global.”
Donde:
1. El poseedor del valor: Protector.
2. Un aspirante a poseedor: Competidor–Agresor
3. Un elemento a proteger: Valor
Aclaramos que:

1.El protector no siempre es el poseedor de valor.
2. El agresor no siempre es el aspirante a poseedor.
3. Ambas figuras pueden ser delegadas a terceros por el cambio de otro valor, generalmente dinero.
4. El valor puede no ser algo concreto. Por ejemplo se podría querer cuidar el honor, la intimidad, el
conocimiento, etc.
5. La situación global indica que no será lo mismo el robo de uncomercio en Caracas que en Andorra
en donde sus habitantes se ven obligados a robar para subsistir.

Seguridad Informática
Tipos de competidores:
• Competidor Interno: es aquel que piensa que el interés de la organización está por encima de
sus intereses y, por lo tanto, actúa para sobreponer su interés personal, provocando daños a la
organización.
• Competidor Externo: es aquel que actúa paraarrebatar al poseedor lo que para él significa un
valor empresarial o personal (clientes, mercado, información, etc.).

“La seguridad en un problema de antagonismo y competencia.
Si no existe un competidor–amenaza el problema no es de seguridad”.

“El objetivo de la seguridad informática será mantener la Integridad,
Disponibilidad, Privacidad (sus aspectos fundamentales), Control yAutenticidad
de la información manejada por computadoras dentro de una organización.”

Seguridad Informática
Establecer el valor de la información es algo totalmente relativo, pues constituye un recurso
que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no
ocurre con los equipos, las aplicaciones y la documentación.

Existe Información que debe o puede serpública: puede ser visualizada por cualquier
persona (por ejemplo índice de analfabetismo en un país); y aquella que debe ser privada:
sólo puede ser visualizada por un grupo selecto de personas que trabaja con ella (por
ejemplo antecedentes médicos).

En cuanto a la privada debemos maximizar nuestros esfuerzos para preservarla de ese modo
reconociendo las siguientes características en lainformación:
1. Es Crítica: es indispensable para garantizar la continuidad operativa.
2. Es Valiosa: es un activo con valor en sí misma.
3. Es Sensitiva: debe ser conocida por las personas que la procesan y sólo por ellas.

Seguridad Informática
Existen, por tanto, 10 elementos característicos de la información, en lo referente a la
seguridad que debemos tener presente:

1.
2.
3.
4.
5.6.
7.
8.
9.
10.

Integridad
Operatividad
Confidencialidad
Control
Autenticidad
Protección a la réplica
No repudio
Consistencia
Aislamiento
Auditoría

Seguridad Informática
Integridad: es la característica que hace que su contenido permanezca inalterado a menos que
sea modificado por personal autorizado, y esta modificación sea registrada para posteriores
controles oauditorias.

Las fallas aquí se presentan por anomalías tales como:





Hardware
Software
Virus
Infiltración de personas enel sistema para modificar la información sistema

Operatividad: capacidad de estar siempre disponible para ser procesada por las personas
autorizadas.
Requiere que la misma se mantenga correctamente almacenada con el hardware y el software
funcionandoperfectamente y que se respeten los formatos para su recuperación en forma
satisfactoria

Seguridad Informática
Confidencialidad: es la necesidad de que la información sólo sea conocida por personas
autorizadas.
En casos de falta de confidencialidad, la Información puede provocar severos daños a su
dueño.
Ejemplos:




Conocer antecedentes médicos de una persona
Conocer las información...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS