Seguridad en la informacion (1)




En este blog realizare comentarios acerca de la importancia de considerar la implementacion de componentes que protegan un sistema de computo.

Al tocar el tema de seguridad en el campo informático, se habla de tres aspectos que forman la base de un sistema seguro:




  • Confidencialidad
  • Integridad
  • Disponibilidad
Confidencialidad: Es uno de los factores de privacidad que se basa en el ocultamiento de información a personas ajenas, consiste en asegurar que los datos sólo serán vistos por él o los destinatarios; no solamente evita la lectura de la información sino también su visualización, impresión o conocimiento de su existencia. Un mecanismo de control de acceso es la criptografía, ésta altera los datos de tal forma que los hace incompresibles a usuarios ajenos. El concepto de seguridad es un tema que preocupa a entidades gubernamentales. El acceso a información sin autorización puede resultar en una sanción penal.
Integridad: Es otro de los objetivos que se busca para brindar seguridad. Los mecanismos que ofrecen integridad se encargan de proteger los datos y recursos, permiten la modificación de los mismos, es decir, escribir, cambiar, eliminar o crear datos sólo por las personas indicadas y de la forma pertinente. Comprende dos aspectos: el primero es la integridad de datos, que se encarga de proteger el contenido de la información, por otra parte integridad de origen o autenticación, asegura que la fuente que envía la información es auténtica.
Disponibilidad: Disponibilidad es la tercera meta de la seguridad, las herramientas utilizadas garantizan que el recurso deseado esté disponible cuando el usuario lo necesite; es aplicada a dos aspectos: datos y servicios, es decir a la información y el procesamiento de la información. Se dice que los datos o servicios tienen disponibilidad, si el tiempo de respuesta es aceptable.
Estos tres aspectos mencionados, confidencialidad, integridad y disponibilidad han sido afectados por amenazas, las cuales explotan potencialmente alguna vulnerabilidad. Las amenazas según Charles Pfleeger se pueden agrupar en cuatro amplias clases
  • Intercepción (Interception)
  • Interrupción (Interruption)
  • Modificación (Modification)
  • Fabricación (Fabrication)
Intercepción significa que una persona, un programa o un sistema de cómputo logran acceder a datos sin autorización. Ejemplos de estos ataques son: copiar programas, archivos o realizar intercepciones telefónicas para obtener datos. En una interrupción un sistema se vuelve inutilizable, por ejemplo, cuando se borran programas, archivos o se daña un sistema operativo. Cuando el sistema es accedido sin autorización y además es alterado se dice que se realiza una modificación, un ejemplo de este tipo de ataque puede ser alguien que cambia los valores en una base de datos, altera un programa o modifica los datos transmitidos electrónicamente. Finalmente, una fabricación muestra una funcionalidad del sistema pero falsa, un ejemplo de este tipo de ataque es la interfaz similar a un correo electrónico que envía los datos a un host remoto.

2 comentarios:

Oscar dijo...

Hola hola...

Pues muy bien... muy bien... me da mucho gusto que te esmeres en la investigacion y publicacion de seguridad de la información.
Ojalá q este no sea el unico tema que publicas y nos sigas iluminando con tu sabiduria.

Oscar

posdata: tugato ha muerto!!! jeje

Jesús Cruz Ahuactzi dijo...

1a Entrada (ok)

Me gusta el diseño de tu blog =)

Publicar un comentario