Tema 1 – Adopción de pautas de seguridad informática

8
Tema 1 – Adopción de pautas de seguridad informática Punto 1 – Fiabilidad, confidencialidad, integridad y disponibilidad. Juan Luis Cano

description

Tema 1 – Adopción de pautas de seguridad informática. Punto 1 – Fiabilidad, confidencialidad, integridad y disponibilidad. Juan Luis Cano. Características de la Seguridad Informática. - PowerPoint PPT Presentation

Transcript of Tema 1 – Adopción de pautas de seguridad informática

Page 1: Tema 1 – Adopción de pautas de seguridad informática

Tema 1 – Adopción de pautas de seguridad informáticaPunto 1 – Fiabilidad, confidencialidad,

integridad y disponibilidad.

Juan Luis Cano

Page 2: Tema 1 – Adopción de pautas de seguridad informática

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Características de la Seguridad Informática

Page 3: Tema 1 – Adopción de pautas de seguridad informática

Característica de los sistemas informáticos por la que se mide el tiempo de funcionamiento sin fallos. En el caso del hardware, se han conseguido altísimos grados de fiabilidad, mientras que en el software siguen existiendo bugs que dificultan el buen funcionamiento de los programas.

Fiabilidad

Page 4: Tema 1 – Adopción de pautas de seguridad informática

Se trata de la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea leído por la persona o sistema que este autorizado.De esta manera se dice que un documento (o archivo o mensaje) es confidencial si y solo si puede ser comprendido por la persona o entidad a quien va dirigida o esté autorizada. En el caso de un mensaje esto evita que exista una intercepción de este y que pueda ser leído por una persona no autorizada.

Confidencialidad

Page 5: Tema 1 – Adopción de pautas de seguridad informática

La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja.

Integridad

Page 6: Tema 1 – Adopción de pautas de seguridad informática

Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. La disponibilidad permanente necesita del no repudio para ser eficaz al 100%

Disponibilidad

Page 7: Tema 1 – Adopción de pautas de seguridad informática

El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación. La diferencia esencial con la autenticación es que la primera se produce entre las partes que establecen la comunicación y el servicio de no repudio se produce frente a un tercero, existen dos posibilidades:

No repudio en origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros.

No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente.

Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).

No repudio

Page 8: Tema 1 – Adopción de pautas de seguridad informática

Punto 2 – Elementos vulnerables