Seguridad informatica

Páginas: 7 (1562 palabras) Publicado: 17 de febrero de 2012
Seguridad Informática

Tabla de contenido

Seguridad Informática 1
Tabla de contenido 2
Principios de la seguridad informática 3
1. Confidencialidad 3
2. Integridad 4
3. Disponibilidad 5
Factores de riesgo. (Anécdotas) 6
1. Ambientales- impredecibles 6
2. Impredecibles- inciertos 7
3. Predecibles 8
Mecanismos de defensa 9
1. Confidencialidad 9
2. Integridad10
3. Disponibilidad 11
Bibliografía 12

Principios de la seguridad informática

1. Confidencialidad
Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. La confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización. Este principio es fundamental en sistemas distribuidos como los bancos.
Losbancos se utilizan mecanismos de cifrado y de ocultación de la comunicación. Por ejemplo cuando se quiere realizar una transacción bancaria por internet es necesario colocar el número de la tarjeta que se te ha sido asignada además de una clave de acceso (personal) para poder tener acceso al servicio. Además te brinda una tarjeta de coordenadas la cual tiene varios códigos en su parte posterior yque el sistema de seguridad escogerá unos de esos cuadros para que se digiten los números que contiene el mismo
Todos estos números requeridos para la realización de estas transacciones son una manera para los bancos de garantizan la protección de datos para que solo las personas autorizadas puedan tener acceso.

2. Integridad
La integridad es el mantener con exactitud la información talcual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
Poniendo a los bancos como ejemplo de nuevo, la integridad se garantiza a través de una base de datos. Esta base es trabajada por un departamento encargado nada mas de su funcionamiento, el cual consiste en el manejo algoritmos de enmascaramiento de datos garantizan la asignación al azar a la vez quemantienen los datos originales y mantienen la integridad referencial.

3. Disponibilidad
La disponibilidad significa que los usuarios autorizados tengan acceso a los datos cuando lo necesiten para atender a las necesidades del negocio. De manera incremental los negocios han ido requiriendo que su información esté disponible todo el tiempo.
Para mantener un sistema de alta disponibilidad se debe darsuma importancia a lo que es la parte física de la computadora, a pesar de que la mayor parte de la atención siempre está centrada en graves daños ocasionados por los virus y en la seguridad en la red.
Volvemos a tomar a los bancos como ejemplo, pero a hora en el tema de la disponibilidad.
Con respecto a la parte física, los servidores de los bancos se ubican en un espacio aislado, de accesocontrolado y bien diferenciado del resto de la oficina. Poseen un ambiente refrigerado y libre de emisiones de polvo, humos y cualquier otro agente que pueda ser dañino para los mismos. Las puertas de acceso deben de tener una cerradura de seguridad. Tienen vigilancia mediante circuito cerrado de TV. Los servidores deben de estar protegidos mediante contraseñas, las cuales, deben de ser conocidasexclusivamente por las personas indispensables que garantizen cumplir ciertas normas de seguridad.
En cuanto a la protección en contra de ataques remotos, se cuidan de la entrada de códigos dañinos (virus) a la maquinas, pues muchas veces cuando ocurre la detección de un virus el daño ya está hecho. Para ello los bancos deshabilitan o eliminan las disqueteras y lectores de CD-ROM de lasestaciones de trabajo, prohíben el uso de unidades de almacenamiento externo y módems en los equipos. Otro punto indispensable en este sistema, es el antivirus actualizado que nos permita bloquear la entrada de determinados contenidos.
Factores de riesgo. (Anécdotas)

1. Ambientales- impredecibles
Esta experiencia se basa en el tsunami ocurrido en el año 2011 que afecto principalmente a Japón....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS