ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Acerca de seguridad en telecomunicaciones especificacmente en centrales de conmutación digital

radamantisEnsayo16 de Noviembre de 2012

547 Palabras (3 Páginas)678 Visitas

Página 1 de 3

ACERCA DE SEGURIDAD EN TELECOMUNICACIONES ESPECIFICACMENTE EN CENTRALES DE CONMUTACIÓN DIGITAL

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo; teniendo como objetivos los siguientes ítems:

• Integridad: garantizar que los datos sean los que se supone que son

• Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian

• Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

• Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

• Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Con el fin de cumplir con estos objetivos es indispensable implementar políticas de seguridad, las cuales están descritas en 4 etapas expuestas a continuación:

• Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias

• Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización

• Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan

• Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

Por tal motivo es indispensable siempre buscar correcta Gestión de la Seguridad de la Información manteniendo programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información.

Describiendo cada uno de los aspectos anteriormente mencionados:

Confidencialidad:

Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.

Integridad:

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Es decir, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.

Disponibilidad:

La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.

se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio.

Autenticación:

Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com