Seguridad informática
1. Seguridad informática
- Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.
- Integridad: modificación de la información solo mediante autorización.
- Disponibilidad: la información del sistema debe permanecer accesible mediante autorización
2. Tipos de mecanismos de seguridad
-
Prevención:
Evitan desviaciones respecto a la política de seguridad.
-
Detección:
Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.
-
Recuperación:
Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento.
3.MECANISMOS DE SEGURIDAD:
Autenticación: Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos.
Autorización: Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización.
Auditoría: Definimos la Auditoría como la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza.
Mantenimiento de la Integridad: Definimos el Mantenimiento de la integridad de la información como el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada.
4.Definición de vulnerabilidad: Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático.
-
Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
- Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
- Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
- Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.
5.Tipos de amenazas según su origen:
-
Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico, explosión, etc...
- Amenazas de agentes externos: virus informáticos, ataques de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc...
- Amenazas de agentes internos: empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc...
Comentarios
Publicar un comentario