TRABAJO PRÁCTICO Nº 4
SEGURIDAD INFORMATICA
INSTITUTO VICTORIA F.DE ASPRELLA
PROFESOR: Fabricio De Titto
ALUMNO: Fuser Daniela 3º A
1) Explicar que
significan los siguientes términos:
Confidencialidad - Integridad - Disponibilidad y Autenticidad.
Confidencialidad - Integridad - Disponibilidad y Autenticidad.
2) ¿Qué queremos cuidar? - ¿De quién nos queremos cuidar?
3) Explicar y referenciar los siguientes términos
Datos - Información - Hackers – Crackers
4) Conceptos de Seguridad Física y Seguridad Lógica.
5) explicar en forma de items, que hay que tener en cuenta para LA SEGURIDAD FÍSICA Y LA SEGURIDAD LÓGICA.
6) Describir 4 medidas que tengan en cuenta a la Seguridad Física y 4 que tengan en cuenta a la Seguridad Lógica.
1- La confidencialidad: se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor
y uno o más destinatarios frente a terceros. Esto debe hacerse
independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés
es el problema de garantizar la confidencialidad de la comunicación utilizado
cuando el sistema es inherentemente inseguro (como Internet).
Integridad de datos: se refiere a la corrección y complementación de los datos en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no existente.
La disponibilidad: es la característica, cualidad o condición de
la información de encontrarse a disposición de quienes deben acceder a ella, ya
sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el
acceso a la información y a los sistemas por personas autorizadas en el momento
que así lo requieran.
La Autenticidad: Es la
propiedad que permite identificar el generador de la información. Por ejemplo
al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo
ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación
de identidad). En un sistema informático se suele conseguir este factor con el
uso de cuentas de usuario y contraseñas de acceso.
2- Lo que queremos cuidar es nuestra base de datos e información personal protegiéndola de virus y archivos maliciosos para que no se pueda robar nuestra privacidad y evitar que otros usuarios o sistemas tengan nuestra información para uso ilegal o dañar nuestro sistema. Nos queremos cuidar de aquellos usuarios que se dedican a robar nuestros datos para usos inadecuados.
3- Un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial,
etc.) de un atributo o variable cuantitativa o cualitativa. Los datos describen
hechos empíricos, sucesos y entidades. Es un valor o referente que recibe el
computador por diferentes medios, los datos representan la información que el
programador manipula en la construcción de una solución o en el desarrollo de
un algoritmo.
La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
4 Y 5- Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de back up con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
La seguridad lógica hace
referencia a la aplicación de mecanismos y barreras para mantener el resguardo
y la integridad de la información dentro de un sistema informático. La
seguridad lógica se complementa seguridad física. La seguridad lógica de un
sistema informático incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del
sistema informático. Esto significa, no darle más privilegios extras a un
usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los
correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación
puede ocasionar agujeros en la seguridad de un sistema informático.
- Control de los flujos de entrada/salida de la información. Esto
incluye que una determinada información llegue solamente al destino que se
espera que llegue, y que la información llegue tal cual se envió.
6- Seguridad física
El hardware es frecuentemente el elemento más
caro de todo sistema informático y por tanto las medidas encaminadas a asegurar
su integridad son una parte importante de la seguridad física de cualquier
organización.
- Acceso físico
- Desastres naturales
- Alteraciones del entorno
Seguridad lógica
- Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
- Que la información recibida sea la misma que ha sido transmitida.
- Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
- Que se disponga de pasos alternativos de emergencia para la transmisión de información







No hay comentarios:
Publicar un comentario