miércoles, 28 de octubre de 2015

                                TRABAJO PRACTICO Nº 5

1-Explicar que significan los siguientes términos:
*Confidencialidad
*Integridad 
*Disponibilidad
*Autenticidad.
*¿Qué queremos cuidar? ¿De quién nos queremos cuidar?
*Explicar y referenciar los siguientes términos
*Datos 
*Información 
*Hackers 
*Crackers
*Conceptos de seguridad física y seguridad lógica.
*¿Qué hay que tener en cuenta para la seguridad física y la seguridad lógica?
*Describir 4 medidas que tengan en cuenta a la seguridad física y 4 que tengan en cuenta a la seguridad lógica.

Confidencialidad: Se trata de una propiedad de la información que pretende garantizar el acceso sólo a las personas autorizadas. Cuando se produce información confidencial (una carta, un documento, un informe, etc.) los responsables deciden quién o quiénes tienen derecho a acceder a la misma. Los recaudos a tomar para garantizar dicha confidencialidad dependen del contexto.
Integridad: Algo íntegro es una cosa que posee todas sus partes intactas o, dicho de una persona, hace referencia a un individuo correcto, educado, atento, probo e intachable.
La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
Definimos la autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos.
Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero, cada vez más se están utilizando otras técnicas más seguras.
La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más difícil será burlar esta técnica.
Además, la contraseña debe ser confidencial. no puede ser conocida por nadie más que el usuario. Muchas veces sucede que los usuarios se prestan las contraseñas o las anotan en un papel pegado en el escritorio y que puede ser leído por cualquier otro usuario, comprometiendo a la empresa y al propio dueño, ya que la acción/es que se hagan con esa contraseña es/son responsabilidad del dueño.
Queremos cuidar información y la privacidad que generamos al sentarnos frente a una PC. Ya sea en nuestro hogar o en el trabajo.
Debemos cuidarnos de quienes quieran robarnos información (hackers) mediante algún tipo de virus, (tales como datos personales, cuentas bancarias, etc.).
Datos: son elementos aislados, recabados para un cierto fin, pero que no ha pasado por un proceso que lo interrelacione con otros de manera funcional para el fin previsto.
Son elementos aislados, recabados para un cierto fin, pero que no ha pasado por un proceso que lo interrelacione con otros de manera funcional para el fin previsto.
Información: se trata del conjunto de datos, añadidos,
Procesados y relacionados, de manera que pueden dar pauta a la correcta toma de decisiones según el fin previsto. -
Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les dan una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. un cracker es un hábil conocedor de programación de software y hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos de seguridad física básicos se prevén, otros, como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de cómputo de la misma, no. esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de backup de la sala de cómputo, que intentar acceder vía lógica a la misma. así, la seguridad física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”.
Las principales amenazas que se prevén en seguridad física son: 1. desastres naturales, incendios accidentales, tormentas e inundaciones 2. Amenazas ocasionadas por el hombre 3. Disturbios, sabotajes internos y externos deliberados.

Seguridad lógica luego de ver como nuestro sistema puede verse afectado por la falta de seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputo no será sobre los medios físicos sino contra información por él almacenada y procesada. así, la seguridad física sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física que la asegure. Estas técnicas las brinda la seguridad lógica. la seguridad lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”.
Los objetivos que se plantean serán: 1. restringir el acceso a los programas y archivos 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 4. que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. 5. que la información recibida sea la misma que ha sido transmitida. 6. que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. que se disponga de pasos alternativos de emergencia para la transmisión de información.

No hay comentarios:

Publicar un comentario