31 Ene
Disponibilidad:
Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
Confidencialidad:
Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.
Integridad:
Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
Autenticación:
Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre y contraseña.
No repudio:
El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.
Existen 2 posibilidades:
- No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío.
- No repudio de destino: el receptor no puede negar que recibíó el mensaje porque el emisor tiene pruebas de la recepción.- Mecanismos de la Seguridad informática
1- Autenticación: permite identificar al emisor del mensaje, al creador del Documento, al equipo que se conecta a una red o servicio
2- Autorización: controla el acceso de los usuarios, tras autenticarse, a zonas Restringidas, a distintos equipos o servicios.
3- Encriptación: Ayuda a ocultar la información transmisitda por la red o Almacenada en los equipos para que las personas no autorizadas, sin algoritmo y Clave de cifrado, pueda acceder a los datos que se quieran proteger.
4-Backups o Realización de copias de seguridad e imágenes de respaldo para que en caso de Fallo nos permita la recuperación de la información perdida o dañada.
1-Antivirus: Software que permite estar protegido frente a las amenazas de los virus
2-Cortafuego O firewall: programa que audita y evita los intentos de conexión no deseados en Ambos sentidos
3-Servidores Proxy: consiste en un PC con un software especial que hace de intermediario Entre la red interna de ola empresa y una red externa.
4-Uso De firma electrónica y certificado digital: son mecanismos: son mecanismos que Garantizan la identidad de una persona o entidad el no repudio en las Comunicaciones o en las firma del documento.
5- L.O.P.D: son un conjunto de leyes encamina
Autenticación Confidencialidad, No Repudio
Autorización Confidencialidad,
Encriptación Confidencialidad, integridad
Backups Integridad
Antivirus Confidencialidad, integridad
Cortafuego Confidencialidad
Servidores Proxy Confidencialidad, integridad
L.O.P.D Confidencialidad
Uso de firma electrónica y certificado digital No Repudio
Nivel Básico de seguridad de los ficheros
El nivel básico de seguridad, se aplicará entre otros, A los ficheros que solo contengan datos identificativos y a todos los niveles Medio y alto de seguridad.
Ejemplos: Nombre, domicilio, teléfono, DNI, número de Afiliación a la seguridad social, fotografía, firmas, correos electrónicos, Datos bancarios, edad, fecha de nacimiento, sexo, nacionalidad, etc.
Nivel Medio de seguridad
En el nivel medio de seguridad, se aplicará esta Protección, entre otros, a los ficheros que contengan datos relativos a Solvencia patrimonial, operaciones financieras y de crédito.
Ejemplos:
Datos de personalidad, hábitos de consumo,
Hábitos de carácter, datos de seguridad social, solvencia patrimonial y
Crédito, antecedentes penales, sanciones administrativas, pruebas
Psicotécnicas, currículos, etc.
Nivel Alto de seguridad
El nivel alto de seguridad es el que se aplica a los Ficheros que contienen datos especialmente protegidos como los relativos a Ideología, afiliación sindical y política, religión y creencias, origen racial, Salud, alimentación, bajas laborales, vida y práctica sexual, etc.
Medidas del nivel básico
·Crear Un fichero de las funciones y obligaciones del personal.
·Las Contraseñas se deben cambiar por lo menos 1 vez al año
·Un Registro de incidencias y modificaciones
·Copia De seguridad mínimo 1 vez a la semana
·Documentos Desechados, borrados y destruidos
Medidas Del nivel medio
·Todas Las medidas del básico +:
·Auditoria Cada dos años mínimo
·Control De acceso
Medidas de nivel alto
·Todas Las medidas del nivel básico y medio.
·Encriptacion De datos solo para transportar los datos por la red
·Copias De seguridad guardadas en un lugar diferente
Registro de intento de Acceso a los datos de los dos últimos años mínimo
CPD: Se Denominacentro de Procesamiento de datos(CPD) A aquella ubicación donde se concentran los recursos necesarios para el Procesamiento de la información de una organización.
Tipos de SAI
·Off-Line: proporcionan la protección más básica De todas. Portegen contra 3 de los 9 problemas que puede ocasionar la red Eléctrica: fallos, subidas y bajadas de tensión.
·On-Line: la topología más sofisticada de todas. Ofrece protección completa contra los 9 problemas que puede haber en el Suministro eléctrico: fallo de tensión, bajada o subida de tensión, tensión Baja o alta, ruido eléctrico, variaciones de frecuencia, conmutaciones Transitorias y distorsiones armónicas.
·In-Line: Proporcionan una protección intermedia Solucionando 5 de las posibles anomalías eléctricas. Respecto a los SAI Off-line, añaden protección contra tensiones bajas o altas que se producen de Forma continuada
Diferencia entre “On-Line” e “In-Line”
Deja un comentario