viernes, 6 de marzo de 2015

SEGURIDAD INFORMÁTICA


Está es la encargada de proteger la integridad y la privacidad de la información almacenada dentro de un sistema informático. También se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.

  • Confidencialidad: La información debe ser accesible únicamente para los usuarios autorizados. Se aplica a todos los recursos y datos, ya sean intercambiados entre dos entidades o bien resguardados en un repositorio.

  • Integridad: Datos completos y no modificados,garantiza que la información sólo pueda ser alterada o modificada por los usuarios autorizados.

  • Disponibilidad: Acceso garantizado. Asegura la continuidad del negocio, a través del correcto funcionamiento de los recursos informáticos de la organización, estando siempre a disposición de los usuarios autorizados que así lo requieran.


El propósito general de la seguridad de información es controlar y reducir los riesgos posibles ocasionados por intrusos a los recursos de la organización y para lograrlo se deben cumplir los objetivos: 

  • Controlar los riesgos y detectar posibles amenazas. 
  • Asegurar el uso correcto de la información y todo recurso informático. 
  • Reducir los costos por pérdida de información y sus consecuencias. 
  • Cumplir con la normativa legal y requisitos mínimos para el intercambio de información. 


AMENAZAS Y ATAQUES
Se puede considerar como una amenaza a la información, a cualquier evento que pueda afectar o interrumpir la continuidad del negocio. Las amenazas se pueden dividir en accidentes, errores y ataques. Un desastre natural o el fallo del disco duro pueden ser considerados como accidentes. Un error es considerado como una amenaza pues deja hoyos de seguridad, ejemplos: el código mal depurado de un sistema. Un ataque siempre es provocado por alguien.

Amenaza por accidente:
  • Desastre natural.
  • Fallas en hardware.
  • Fallas de software.
  • Fallas de comunicación.
  • Fallas de almacenamiento.
Amenaza por errores: 
  • Permanencia incontrolada de información o servicios.
  • Fraudes, cadenas de correo y spam.
  • Interfaces con un diseño pobre.
  • Préstamo de usuarios y contraseñas.
  • Falta de suministros.





3 comentarios:

  1. 1.- ¿Que tipo de seguridad implementarias para una pagina web de una empresa?
    2.-¿Que funcion tiene la criptografia en cuanto referente a la seguridad?
    3.-¿Como ingeniera que tipo de criptografia utilizarias en cuanto a seguridad?
    4.-¿Que tipo de algoritmo es el mas utilizado para proteger informacion?
    5.-si trabajaras en una empresa ¿que tipo de cifrado utilizarias?
    6.-describe el tipo de sistema biometrico mas utilizado en la actualidad

    ResponderEliminar
    Respuestas
    1. 1.- Implementaría la seguridad Física y Lógica, en la seguridad lógica protegeríamos cada uno de los datos manejados dentro de la pagina para evitar el mal uso de esta, al igual que la física en donde protegeríamos las maquinas en donde se encuentren alojados los datos de la misma.

      2.- La función de Criptografía en si, es el manejar los textos cifrados para que cualquier persona ajena a ellos, no sepan de que es lo que se trata, y así mantener seguros los datos.

      3.- Implementaría la criptografía híbrida, ya que esta contiene las ventajas de la asimétrica y simétrica, evitando la lentitud e inseguridad de los antes mencionados.

      4.- IDEA,por que este trabaja con bloques de 64 bits de longitud empleando una clave de 128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto para cifrar como para descifrar.Este proceso de encriptación consiste ocho rondas de cifrado idéntico, excepto por las subclaves utilizadas (segmentos de 16 bits de los 128 de la clave), en donde se combinan diferentes operaciones matemáticas (XORs y Sumas Módulo 16) y una transformación final.

      5.-EL CIFRADOR DE VIGENÈRE porque es una sustitución monográmica por desplazamiento de que caracteres en el texto, con la diferencia de que dicho desplazamiento viene indicado por el valor numérico asociado a uno de los caracteres de una clave que se escribe cíclicamente bajo el mensaje.

      6.Los más utilizados en la actualidad son los sistemas basados en huellas dactilares e iris.
      * Huella dactilar: Es el método de identificación biométrica más utilizado debido a que es fácil de adquirir, fácil de usar y goza de gran aceptación por parte de los usuarios, aparte de que la huella dactilar es de identificación única.
      *Iris: Este esta basada en las características del iris ocular y otra que
      utiliza las características distintivas de la retina.

      Eliminar