INTRODUCCIÓN

¿Que es Seguridad Informática?

La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.




La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.



Fiabilidad, Confidencialidad, Integridad y Disponibilidad

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales:


*Confidencialidad
*Integridad (seguridad de la información)
*Disponibilidad

Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudio. Suele referirse al grupo de estas características como CIDAN, nombre sacado de la inicial de cada característica. Los diferentes servicios de seguridad dependen unos de otros jerárquica-mente, así si no existe el primero no puede aplicarse el siguiente.

Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.

Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.


Ejemplo de los problemas de la Seguridad Informática.



.:Enlace:.


8 comentarios:

  1. 1.¿Que tipo de seguridad usarías en una red personal y que tipo en una red empresarial?
    2.¿Como debe ser un mensaje codificado con el método de criptografía?
    3.¿Cual es la diferencia entre asimétrica y simétrica?
    4.¿En que usarías el cifrado y cual tipo de cifrado es mejor?
    5.¿Que tipo de algoritmo es mejor utilizar y porque?
    6.¿Que ventajas se obtiene de un sistema biométrico?

    ResponderEliminar
  2. 1.¿Que tipo de seguridad usarías en una red personal y que tipo en una red empresarial?

    Si configura un perfil entre dispositivos (Ad Hoc), seleccione una de las siguientes opciones de codificación de datos:

    Ninguna: No se requiere autenticación.
    WEP 64 bits o WEP 128 bits: Se utiliza una clave o contraseña de red para la codificación.
    Si está configurando un perfil de Red (infraestructura), seleccione:

    WPA* - Personal (TKIP) o WPA2* - Personal (TKIP): WPA - Personal utiliza el Protocolo de integridad de claves temporal (TKIP) para la codificación de datos.
    WPA-Personal (AES-CCMP) o WPA2-Personal (AES-CCMP): WPA - utiliza un nuevo método de protección de la privacidad de transmisiones inalámbricas especificado en el estándar IEEE 802.11i.

    ResponderEliminar
  3. 2. ¿Como debe ser un mensaje codificado con el método de criptografía?

    Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

    ResponderEliminar
  4. 3.¿Cual es la diferencia entre asimétrica y simétrica?

    Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.

    ResponderEliminar
  5. 4.¿En que usarías el cifrado y cual tipo de cifrado es mejor?

    para mandar información alguna persona y evitar que el mensaje sea descifrado o puedan ver la información.

    criptografia hibrida
    Este sistema es la unión de las ventajas de asimetrica y simetrica.

    ResponderEliminar
  6. 5.¿Que tipo de algoritmo es mejor utilizar y porque?

    DES

    – Es uno de los sistemas más empleados y extendidos, por tanto es de los más probados.
    – Implementación sencilla y rápida.

    ResponderEliminar
  7. 6.¿Que ventajas se obtiene de un sistema biométrico?

    Las tecnologías biométricas se pueden aplicar a las áreas que requieren soluciones lógicas del acceso, y puede ser utilizado para tener acceso a los usos, ordenadores personales, redes, cuentas financieras, expedientes del recurso humano, el sistema de teléfono, e invoca perfiles modificados para requisitos particulares para realzar la movilidad del lisiado.

    La ventaja es que un consumidor nunca perderá o se olvidará de su nombre o contraseña del usuario, y podrá dirigir negocio en su conveniencia. (Huella Digital)

    Un sistema biométrico de las autentificaciones se puede aplicar a las áreas que requieren soluciones físicas del acceso, tales como entrada en un edificio, un cuarto, una caja fuerte o puede ser utilizado para encender un vehículo motorizado.

    En corto, la biométrica sin contacto puede y se presta a la gente de todos los niveles de la capacidad.

    ResponderEliminar