Seguridad Informatica
Seguridad Informatica
Seguridad Informatica
INFORMATIC
A PROFESOR
Si bien es cierto que todos los componentes de un sistema informático están expuestos a un
ataque, son los datos y la información los sujetos principales de protección de las técnicas
de seguridad. La seguridad informática se dedica principalmente a proteger la
confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se
considera que la seguridad de los datos y la información comprende 3 aspectos
fundamentales:
1. Confidencialidad
2. Integridad (seguridad de la información)
3. Disponibilidad
SEGURIDAD INFORMATICA
CONFIDENCIALIDAD – INTEGRIDAD –
DISPONIBILIDAD
Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarla suelen afectar a estas 3 características de forma conjunta por
tanto un fallo del sistema que haga que la información no sea accesible
puede llevar consigo una pérdida de integridad.
Generalmente tiene que existir los 3 aspectos descritos para que haya
seguridad.
Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la
autenticación y el no repudio. Suele referirse al grupo de estas
características como CIDAN, nombre sacado de la inicial de cada
característica.
SEGURIDAD INFORMATICA
DISPONIBILIDAD
Disponibilidad:
Se trata de la capacidad de un servicio, de unos datos o de
un sistema a ser accesible y utilizable por los usuarios o
procesos autorizados cuando lo requieran. También se
refiere a la capacidad de que la información pueda ser
recuperada en el momento que se necesite.
SEGURIDAD
INFORMATICA
CONFIDENCIALIDAD
Confidencialidad
Se trata de la cualidad que debe poseer un documento o
archivo para que éste solo se entienda de manera
comprensible o sea leído por la persona o sistema que esté
autorizado.
Un ejemplo de control de la confidencialidad sería el uso
cifrado de clave simétrica en el intercambio de mensajes.
SEGURIDAD INFORMATICA
INTEGRIDAD
Integridad:
Es la cualidad que posee un documento o archivo que no ha
sido alterado y que además permite comprobar que no se ha
producido manipulación alguna en el documento original.
Por ejemplo, se verifica que un archivo no tenga
modificaciones mediante su hash*.
SEGURIDAD INFORMATICA
INTEGRIDAD
*FUENTE:KASPERSKY LABS
https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/#:~:text=10%20Abr%202014-,Una%20función
%20criptográfica%20hash-%20usualmente%20conocida%20como%20“hash”-,tendrá%20siempre%20la%20misma%20longitud.
SEGURIDAD INFORMATICA
ALTA DISPONIBILIDAD
Alta disponibilidad (Hight Availability): son sistemas que están disponibles las 24 horas al día, 7 días a la semana, 365
días al año.
La disponibilidad se presenta en niveles:
Base: Se produce paradas previstas y imprevistas.
Alta: Incluyen tecnologías para disminuir el número y la duración de interrupciones imprevistas, aunque siempre existe
alguna interrupción
imprevista.
Operaciones continuas: Utilizan tecnologías para segura que no hay interrupciones planificadas
Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas imprevistas ni
previstas.
Sistemas de tolerancia al desastre: requieren de sistemas alejados entre sí para asumir el control en una interrupción
provocada por un desastre.
SEGURIDAD
INFORMATICA
AUTENTICACIÓN
Autenticación:
Es la situación en la cual se puede verificar que un
documento ha sido elaborado o pertenece a quien el
documento dice.
Las autenticaciones de los sistemas informático se realizan
habitualmente mediante nombre y contraseña.
SEGURIDAD
INFORMATICA
NO REPUDIO
No repudio:
El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado
con la autenticación y que permite probar la participación de las partes en una
comunicación.
Existen 2 posibilidades:
No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene
pruebas del mismo el receptor recibe una prueba infalsificable del envío.
No repudio de destino: el receptor no puede negar que recibió el mensaje porque el
emisor tiene pruebas de la recepción.
SEGURIDAD
INFORMATICA
NO REPUDIO
Si la autenticidad prueba quien es el autor y cuál es su
destinatario, el no repudio prueba que el autor envió la
comunicación (en origen) y que el destinatario la recibió (en
destino).