GUIA 2 sistemas de seguridad para S

Páginas: 8 (1827 palabras) Publicado: 19 de julio de 2015
SEGURIDAD INFORMÁTICA
 1.1 Definición de Seguridad Informática
La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización. 1.2 Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad,la integridad y la disponibilidad de la información, portanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales:
1. Confidencialidad
2. Integridad (seguridad de la información)
3. Disponibilidad

Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la informaciónno sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudio. Suelereferirse al grupo de estas características como CIDAN, nombre sacado de la inicial de cada característica.
Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no puede aplicarse el siguiente.

Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizadoscuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. 
Un ejemplo de control de la confidencialidad sería el uso cifrado de clavesimétrica en el intercambio de mensajes.

Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.

Alta disponibilidad (Hight Availability): son sistemas que están disponibles las 24 horas al día, 7 días a la semana, 365 días al año.
La disponibilidad se presentaen niveles: 

Base:Se produce paradas previstas y imprevistas.
Alta: Incluyen tecnologías para disminuir el numero y la duración de interrupciones imprevistas aunque siempre existe alguna interrupción imprevista.
Operaciones continuas:Utilizan tecnologías para segurar que no hay interrupciones planificadas
Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradasimprevistas ni previstas.
Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el control en una interrupción provocada por un desastre.

Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre ycontraseña. 

No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.

Existen 2 posibilidades:

No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío.
No...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • GUIA PARA EL DIAGNÓSTICO DEL SISTEMA PRODUCTIVO DE UNA EMPRESA 2
  • Guia para fisica 2
  • Guia Para Auditoria De Sistemas
  • guía de estudio para sistema UNO
  • Guia De Tic´S Segundo Semestre 2/2
  • Par 2 administrador de sistemas
  • guia 1 sistema digestivo1 2
  • GUIA 2 DRIVERS Y HERRAMIENTAS DEL SISTEMA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS