ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Conceptos De Seguridad Informática


Enviado por   •  6 de Enero de 2012  •  5.135 Palabras (21 Páginas)  •  672 Visitas

Página 1 de 21

Conceptos de seguridad informática

No existe una definición estricta de lo que se entiende por seguridad informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas con los Sistemas Informáticos. Áreas que van desde la protección física de las computadoras hasta la protección de la información o de las redes que se comunican con el exterior.

Podemos entender como seguridad una característica de cualquier sistema que nos indica que dicho sistema está libre de todo peligro, daño o riesgo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro, debemos de dotarlo de tres características.

1.1 Características

• Confidencialidad

Se refiere a la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él. Este aspecto de la seguridad es particularmente importante cuando hablamos de organismos públicos y más concretamente aquellos relacionados con la defensa.

Algunos de los mecanismos utilizados para salvaguardar la confidencialidad de los datos son, por ejemplo:

 El uso de técnicas de control de acceso a los sistemas.

 El cifrado de la información confidencial o de las comunicaciones.

• Integridad

Significa que el sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga. Esta propiedad permite asegurar que no se ha falseado la información. Por ejemplo, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados, sin que se haya producido ninguna modificación, adición o borrado.

En el ámbito de las redes y las comunicaciones, un aspecto o variante de la integridad es la autenticidad. Se trata de proporcionar los medios para verificar que el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos.

En el campo de la criptografía hay diversos métodos para mantener/asegurar la autenticidad de los mensajes y la precisión de los datos recibidos. Se usan para ello firmas añadidas a los mensajes en origen y comprobadas en el destino. Este método puede asegurar no sólo la integridad de los datos, sino la autenticidad de la misma.

• Disponibilidad

Significa que el sistema, tanto hardware como software, se mantienen funcionando eficientemente y que es capaz de recuperarse rápidamente en caso de fallo. Un sistema seguro debe mantener la información disponible para los usuarios.

Uno de los posibles métodos de ataque a un sistema informático, se denomina "Negación de servicio" (Dos). Una denegación de servicio significa que los usuarios no pueden obtener del sistema los recursos deseados, por ejemplo: no hay suficiente memoria para ejecutar los programas o no se puede acceder a la información.

Dependiendo del tipo de sistema informático con el que tratemos, el orden de importancia de estos tres factores es diferente. El enfoque de la política de seguridad y de los mecanismos utilizados para su implementación está influido por el más importante de los tres aspectos.

Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.

1.2 Otros aspectos relacionados

Existen otros aspectos de la seguridad que pueden en su mayor parte incluirse a uno de los tres aspectos fundamentales:

Autenticidad: Esta propiedad permite asegurar el origen de la información. La identidad del emisor puede ser validada, de modo que se puede demostrar que es quien dice ser. De este modo se evita que un usuario envíe información haciéndose pasar por otro.

Imposibilidad de rechazo (no-repudio): Esta propiedad permite asegurar que cualquier entidad que envía o recibe información, no puede negar ante terceros que no la envió o la recibió.

Consistencia: Asegurar que el sistema se comporta como se supone que debe hacerlo con los usuarios autorizados. Esta propiedad es amenazada por ejemplo por el uso de los Caballos de Troya.

Aislamiento: Regula el acceso al sistema, impidiendo que personas no autorizadas entren en él. Este aspecto está relacionado directamente con la confidencialidad, aunque se centra más en el acceso al sistema que a la información que contiene.

Auditoría: Capacidad de determinar qué acciones o procesos se han llevado a cabo en el sistema, y quién y cuándo las ha hecho. Esto se logra llevando un registro de las actividades del sistema, y que este registro esté altamente protegido contra modificación.

2. Aspectos clave en la Seguridad de Sistemas de Información (SSI)

Debido a la difusión de las tecnologías de la información, la mayoría de las organizaciones actuales están expuestas a una serie de riesgos derivados de una protección inadecuada o inapropiada de la información o de sus sistemas de información.

La vulnerabilidad de los sistemas es creciente. Primero por la gran expansión del uso de computadoras personales se ha magnificado el problema de la SSI, debido a la carencia de controles de seguridad básicos en este tipo de sistemas. En segundo lugar, la evolución hacia entornos con acceso global y múltiple, plantea retos importantes a la gestión de la seguridad.

Los riesgos fundamentales asociados con la incorrecta protección de la información son:

• Revelación a personas no autorizadas

• Inexactitud de los datos

• Inaccesibilidad de la información cuando se necesita

Estos aspectos se relacionan con las tres características que debe cubrir un SI seguro: confidencialidad, integridad y disponibilidad. Así pues, preservar estas tres características de la información constituye el objetivo de la seguridad.

Las amenazas a los SI van desde desastres naturales tales como inundaciones, accidentes o incendios, hasta abusos deliberados como fraudes, robos, virus, con un origen tanto interno como externo.

3. Para

...

Descargar como (para miembros actualizados)  txt (33.4 Kb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com