Vous êtes sur la page 1sur 5

1.

3 COMPONENTES DE LA SEGURIDAD BÁSICA

1.3.1 CONFIDENCIALIDAD

Es la protección de la información para que no pueda ser vista ni entendida por


personal no autorizado. Se trata de una propiedad de la información que pretende
garantizar el acceso sólo a las personas autorizadas.

Cuando hablamos de confidencialidad y seguridad de datos debemos distinguir las


fuentes y el uso que se dará a los datos. Cualquier proposición de medidas debe
considerar estos elementos.

Existen fuentes que por definición son más abiertas, más vulnerables en lo que se
refiere a confidencialidad, como las redes sociales. Otras fuentes en cambio, se
planifican, desde el inicio, con medidas de seguridad y protocolos de
confidencialidad o de anonimización de datos.
La confidencialidad de la información digital (como un correo electrónico) también
puede protegerse, aunque no con medidas físicas, sino con mecanismos de cifrado
y otras herramientas virtuales.

CASOS DE EJEMPLOS:

En algunas profesiones y oficios, la confidencialidad se asocia a un principio ético.


Ese es el caso del secreto profesional que no deben violar los médicos o los
psicólogos. Una situación similar se produce con los sacerdotes cuando escuchan
a los fieles en confesión o con los periodistas cuando garantizan la protección de
una fuente.

Muchos desarrolladores de software y hardware deben firmar contratos de


confidencialidad cuando comienzan a trabajar para importantes firmas, dado que
la divulgación de proyectos secretos puede impactar negativamente en el
mercado. Cabe mencionar que algunas compañías pasan largos años trabajando
sobre prototipos de revolucionarios productos antes de sacarlos a la luz, por lo
cual dependen de la seriedad de sus empleados para que no se filtren sus ideas
antes de tiempo.

Dichos contratos o acuerdos son también comunes entre empresas y periodistas,


en fechas cercanas al lanzamiento de un producto, dado que estos últimos suelen
recibir las novedades con cierta antelación para evaluarlas y realizar sus
críticas.

En el caso de un videojuego, por ejemplo, las compañías restringen los escenarios,


los personajes, los poderes y las situaciones acerca de las cuales pueden hablar,
las imágenes y el audio que pueden compartir con sus seguidores, y cualquier otro
dato que consideren vital para el impacto del título en el público.

Un acuerdo de confidencialidad nace para que cada parte esté al tanto de los
intereses de la otra y los respete, para que acepte sus tiempos sin excepción y
ambas puedan beneficiarse. Cabe mencionar que es posible firmar contratos de
mutua confidencialidad, en los cuales se establecen restricciones para todos sus
participantes.

Existen ciertos casos especiales que invalidan el poder de un contrato de


confidencialidad, como puede ser que el receptor tenga un conocimiento previo de
la información sensible, o sea, que la haya obtenido por otros medios. En algunos
casos, a pesar de los esfuerzos de las grandes empresas por impedir que ciertos
datos abandonen sus instalaciones, basta una publicación fugaz en una red social
para que estos se sepan en el mundo entero en cuestión de minutos.
Referencias
Autores: Julián Pérez Porto y Ana Gardey. Publicado: 2010. Actualizado: 2013.
Definicion.de: Definición de confidencialidad(https://definicion.de/confidencialidad/)
1.3.2 DISPONIBILIDAD

Nos referimos a este término cuando hablamos del acceso de personas u


organismos a los datos con los que se trabaja. El departamento de Tecnologías
debe poner en marcha determinados mecanismos que garanticen que los
interesados que estén autorizados a acceder a la información puedan hacerlo de
forma segura y sencilla.

Es clave que el informático garantice que se pueda acceder tanto a estos datos
como a procesos en sí en cualquier momento de forma rápida y sencilla y
solucionar posibles problemas cuando puedan surgir.

Aunque hemos hablado del concepto en sí, este término tiene varias implicaciones
que deberías conocer para ponerlas en marcha en tu trabajo diario:

Accesibilidad: El término de disponibilidad del sistema se refiere a la capacidad


de garantizar el acceso a personas autorizadas a los procesos, servicios y datos
de los que dispone la empresa. Así, el profesional debe encargarse de poner en
marcha sistemas que ayuden a conseguir este fin sin poner en riesgo la seguridad
de la información.

Prevención: En el término de disponibilidad también se engloba este concepto,


que se refiere a la integración de diferentes mecanismos que ayuden a evitar un
ataque de denegación del servicio. Este ataque se produce por parte de terceras
personas o entidades y provoca que el sistema de accesibilidad que se puso en
marcha con anterioridad falle, es decir, que los usuarios legítimos no puedan
acceder a los equipos o a información determinada. En este caso, lo mejor es la
prevención, diseñando protocolos que impidan esta clase de ataques y creando
estrategias de solución si se produjesen y fuera necesario utilizarlas.

Seguridad: Como te podrás imaginar, el acceso al servicio por parte de personas


legítimas tiene que estar garantizado con unos protocolos de seguridad
determinados que dependerán de las necesidades de la empresa y del profesional
que los implemente, pero son necesarios para evitar la entrada de intrusos al
sistema.

La disponibilidad informática forma parte del día a día de una empresa, por lo que
conocer los mecanismos a poner en marcha y las estrategias de seguridad
necesarias para poder garantizar la seguridad del proceso es crucial para
cualquier compañía. Este concepto va muy unido a otros como la confidencialidad,
la integridad y a la autenticación.

Así, un buen servicio de disponibilidad de la información trabaja


constantemente en la garantía del acceso a las personas autorizadas a ello y en
los procesos de seguridad necesarios para evitar un ataque que lo impida en
algún momento. Incorporar procesos de este tipo al día a día de una compañía es
un recurso que muchas empresas deberían valorar.

http://www.apser.es/blog/2015/08/19/que-es-la-disponibilidad-informatica-y-cual-es-su-importancia/

Alta disponibilidad.

La alta disponibilidad se refiere a la capacidad de que aplicaciones y datos se


encuentren operativos para los usuarios autorizados en todo momento y sin
interrupciones, debido principalmente a su carácter crítico. El objetivo de la misma
es mantener nuestros sistemas funcionando las 24 horas del día, 7 días a la
semana, 365 días al año, manteniéndolos a salvo de interrupciones, teniendo en
cuenta que se diferencian dos tipos de interrupciones:

Las interrupciones previstas, que se realizan cuando paralizamos el sistema para


realizar cambios o mejoras en nuestro software.

Las interrupciones imprevistas, que suceden por acontecimientos imprevistos


(como un apagón, un error del hardware o del software, problemas de seguridad,
un desastre natural, virus, accidentes, caídas involuntarias del sistema).

1.3.3 AUTENTICACIÓN

Autentificación o Autenticación: Es la habilidad de probar que alguien es quien dice


ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario
debe conocer.
Es la base para la mayor parte de los controles de acceso y para el seguimiento de
las actividades de los usuarios. Se denomina Identificación al momento en que el
usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza
el sistema sobre esta identificación.

Autenticación fuerte: Se habla de autenticación fuerte cuando un sistema de


autenticación utiliza por lo menos dos de los factores abajo mencionados. De este
modo, si uno de los factores se ve comprometido, todavía existen otros que
garantizan la seguridad.

1. Algo que la persona sabe: contraseña, PIN, número de un documento personal,


nombre de algún pariente, etc.

2. Algo que la persona posee: credencial, tarjeta magnética, token, etc.

3. Algo que la persona es: impresión digital, reconocimiento facial, voz, iris, retina,
etc.
4. Algo que la persona es capaz de hacer: por ejemplo los patrones de escritura.
1.3.4 OTRAS ESTRUCTURAS DE SEGURIDAD

La estructura administrativa de la red debe proveer mecanismos de


seguridad apropiados para lo siguiente:
a) Identificación: (ID) es la habilidad de saber quién es el usuario que solicita
hacer uso del servicio.
b) Control de Acceso: una vez que se sabe y se puede probar que un usuario
es quien es, el sistema decide lo que le permite hacer.
c) Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha
sido alterado. La integridad provee la detección del uso no autorizado de la
información y de la red.
d) No repudiación: La no repudiación es la prevención de la negación de que
un mensaje ha sido enviado o recibido y asegura que el emisor del mensaje
no pueda negar que lo envió o que el receptor niegue haberlo recibido. La
propiedad de no repudiación de un sistema de seguridad de redes de
cómputo se basa en el uso de firmas digitales. Este objetivo garantiza la
participación de las partes en una comunicación. En toda comunicación, existe un
emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio:
1) No repudio en origen: garantiza que la persona que envía el mensaje no
puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del
envío.
2) No repudio en destino: El receptor no puede negar que recibió el mensaje,
porque el emisor tiene pruebas de la recepción del mismo.

Este servicio es muy importante en las transacciones comerciales por Internet, ya


que incrementa la confianza entre las partes en las comunicaciones.

Vous aimerez peut-être aussi