Seguridad En Redees

Páginas: 15 (3556 palabras) Publicado: 17 de febrero de 2013
¿Qué es la Seguridad?
La seguridad está finamente ligada a la certeza. Para entender esta definición, hay que aclarar que no existe seguridad absoluta, más bien, lo que se intenta es minimizar el impacto y/o riesgo. Por tal motivo, cuando hablamos de seguridad, debemos hacerlo en carácter de niveles, y lo que se intenta y se debe hacer es llevar a cabo una organización efectiva a fin de lograrllegar a los niveles más altos.
Las técnicas para llegar a una correcta organización están basadas en cuatro pilares fundamentales que hacen que la INFORMACIÓN se encuentre protegida. Estos pilares se ocupan principalmente de proteger la información, los cuales son:
1. Integridad.
2. Confidencialidad.
3. Disponibilidad.
4. Autenticidad.

Integridad: Cuando nos referimos aintegridad, queremos decir que estamos totalmente seguros de que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen. Por ejemplo, si a nivel de bases de datos tengo información almacenada la cual no es integra, es decir, que por cualquier motivo tiene errores dados el mal manejo y/o tratamiento que se le ha dado a la misma, como podemos esperarque nuestros clientes confíen en la misma. Recordemos que de lo que le entreguemos a nuestros clientes, depende en gran medida que se lleven a cabo operaciones o negocios ya sea exitosos, o negocios malos que vayan en contra de la propia organización. Otro ejemplo podría ser, un ataque que se haga a nuestra organización, violando los protocolos o normas de seguridad, ya que nuestra infraestructurade sistemas es débil y esto llega a afectar o a comprometer la integridad de nuestros sistemas o nuestras aplicaciones, de la misma manera se afecta la organización, lo cual desencadena en perdida de dinero para la empresa, y pérdida de confianza de nuestros clientes.

Confidencialidad: La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Porejemplo, para toda empresa la información que reside en sus bases de datos empresariales y la cual es manejada a través de los diferentes aplicativos que posee la empresa, lo cual la hace en algunos casos, sino se tienen o se cuentan con la medidas preventivas, que la misma peligre o llegue a manos de personas que le pueden dar un mal uso, hacerla llegar a competidores, los cuales podrían aprovecharse dela misma. Igualmente, en este caso, tenemos pérdida de información, que se puede traducir de inmediato en pérdida para nuestra organización. Sino tenemos los mecanismos necesarios para poder mantener a salvo nuestros datos de manejos inescrupulosos, podríamos arriesgarnos hasta a ser demandados por nuestros clientes, organizaciones las cuales confiaron en nosotros el manejo de informaciónvaliosa. Podríamos aplicar desde mecanismos sencillos como serían aplicar determinados permisos y/o privilegios sobre la información, estableciendo niveles sobre los cuales solo determinados usuarios puedan ver cierta información. Adicional, a nivel de los departamentos de desarrollo de sistemas aplicar enmascaramiento de datos, que no permita el manejo y visualización de datos que permitan que dichainformación salga de la empresa.

Disponibilidad: Este término hace referencia al método de precaución contra posibles daños tanto en la información como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar métodos para posibles bloqueos. Por ejemplo, imaginemos que tenemos todo un sistema de información, el cual debe funcionar 24x7 yel mismo el día lunes, deja de funcionar, o no le permite el acceso a los usuarios de la empresa, ya que la misma tuvo un ataque externo el cual debido a lo débil de la seguridad implementada en la empresa, bloquea que los mismos administradores del sistema puedan entrar a verificar el problema. Un verdadero caos cierto. La disponibilidad en este caso, adquiere un significado importante, ya que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS