Seguridad en redes

Páginas: 13 (3183 palabras) Publicado: 24 de julio de 2013
Seguridad en Redes
Seguridad en Linux

Computer Security: Principles and Practice
First Edition
by William Stallings and Lawrie Brown

Seguridad de Informática



Protección de un sistema de información automatizado con el fin

de alcanzar los objetivos aplicables de preservar la integridad,
confidencialidad y disponibilidad de recursos del sistema de
información (incluyehardware, software, firmware, información /

datos, y telecomunicaciones).

2

Seguridad, Conceptos Claves

3

Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgación de información
a personas o sistemas no autorizados.


Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que
el número de tarjeta de crédito a ser transmitida desde elcomprador al
comerciante y el comerciante de a una red de procesamiento de
transacciones. El sistema intenta hacer valer la confidencialidad mediante

el cifrado del número de la tarjeta y los datos que contiene la banda
magnética durante la transmisión de los mismos. Si una parte no
autorizada obtiene el número de la tarjeta en modo alguno, se ha

producido una violación de la confidencialidad.4

Integridad
Para la Seguridad de la Información, la integridad es la propiedad que busca
mantener los datos libres de modificaciones no autorizadas, así mismo hace

que su contenido permanezca inalterado a menos que sea modificado por
personal autorizado, y esta modificación será registrada, asegurando su
precisión y confiabilidad.
La integridad de un mensaje se obtiene adjuntándoleotro conjunto de datos
de comprobación como la firma digital y esto es uno de los pilares

fundamentales para la seguridad de la información.
La violación de integridad se presenta cuando un empleado, programa o
proceso (por accidente o con mala intención) modifica o borra los datos

importantes que son parte de la información (No es igual a integridad
referencial en bases de datos).
,5

Disponibilidad



La Disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones.



La Alta disponibilidad, sistemas objetivo que debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de energía,
fallas de hardware, yactualizaciones del sistema.

6

Disponibilidad . . .



La disponibilidad además de ser importante en el proceso de seguridad de
la información, es además variada en el sentido de que existen varios
mecanismos para cumplir con los niveles de servicio que se requiera,

tales mecanismos se implementan en infraestructura tecnológica,
servidores de correo electrónico, de bases de datos,de web etc, mediante

el uso de clusters o arreglos de discos, equipos en alta disponibilidad a
nivel de red, servidores espejo, replicación de datos, redes de
almacenamiento (SAN).

7

Due Care y Due Diligence
Due Care es comportamiento activo que involucra tanto el dueño de la

información y la alta dirección con la responsabilidad de clasificar los datos,
dictando las políticas decómo se deben proteger y qué individuos tiene
permitido el acceso (sin especificar detalles técnicos).

Si existiera un incidente a los datos, ellos serán los responsables máximos y
los dueños de la información deben tener un comportamiento pro-activo,
realizar los pasos necesarios para proteger a sus activos.
(en muchas ocasiones esto implica actividades técnicas fuera del alcance deldueño, si
bien no es su responsabilidad realizar la instalación de un antivirus o aplicar los
permisos sobre directorios, si lo es expedir la solicitud y exigir que se realicen las
acciones correspondientes para que su requerimiento se cumpla).
8

Due Care y Due Diligence . . .


Para poder realizar un adecuado comportamiento pro-activo (Due Care) es
necesario conocer la realidad....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS