Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Centroamericana
Investigacin sobre:
Importancia de la Seguridad Computacional
Curso: ALFINFIA
INTRODUCCION
Esta investigacin trata acerca de la importancia de la
seguridad computacional o seguridad informtica.
Veremos diferentes lugares donde es muy importante la
seguridad computacional
As como avances que se han hecho, porque es importante en
el sector de la salud, en que consiste la ingeniera de
seguridad y una breve introduccin a lo que es hacking tico.
Le invita a continuacin a ver los diferentes citas extradas de
diferentes textos con su respectiva referencia bibliogrfica.
Servicios de Seguridad
Para la seguridad en redes la ITU ha creado un estndar bajo el cdigo X.800 que
describe la arquitectura que de tener una red en trminos de seguridad y que se
describen a continuacin:
Autenticacin
El servicio de autentificacin se encarga de garantizar la autenticidad de la
comunicacin. En el caso de un nico mensaje como, por ejemplo, una seal
de aviso o de alarma, la funcin del servicio de autentificacin es asegurar al
receptor que el mensaje pertenece a la fuente de la que dice proceder. En el
caso de una interaccin continua da como la conexin de un terminal a un
host, intervienen dos aspectos. En primer lugar, en el inicio de la conexin,
el servicio asegura que las dos entidades son autnticas; es decir, cada
entidad es la que dice ser. En segundo lugar, el servicio debe asegurar que la
conexin no est intervenida de forma que una tercera persona pueda
suplantar a una de las dos partes autnticas con la finalidad de realizar una
transmisin o una recepcin no autorizada. (Stallings, 2004, p.11)
Control de Acceso
En el contexto de la seguridad de redes, el control de acceso es la capacidad
de limitar y controlar el acceso a sistemas host y aplicaciones por medio de
enlaces de comunicaciones. Para conseguirlo, cualquier entidad que intente
acceder debe antes ser identificada o autentificada, de forma que los
derechos de acceso puedan adaptarse de manera individual. (Stallings,
2004, p.11)
No repudio
El no repudio evita que el emisor o el receptor nieguen la transmisin de un
mensaje. As, cuando se enva un mensaje, el receptor puede comprobar
que, efectivamente, el supuesto emisor envi el mensaje. De forma similar,
cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el
supuesto receptor recibi el mensaje. (Stallings, 2004, p.12)
La siguiente tabla muestra la relacin entre los servicios y los ataques de
seguridad.
Informtica forense
Como aplicacin de las ciencias de la computacin a la investigacin criminal,
ofrece la posibilidad de, metodolgicamente identificar, recuperar, preservar,
reconstruir, validar, analizar, interpretar, documentar y presentar evidencia
digital como parte de la investigacin de un incidente informtico (Ramos
Alvarez, 2004, p.293).
Evidencia digital
En el caso de un procedimiento forense la evidencia digital ayuda a reconstruir los
hechos relacionados con un incidente, formular hiptesis sobre quin, cmo y por
qu se llevo a cabo un hecho, y a la vez comprueba o descarta dichas hiptesis
(Ramos Alvarez, 2004, p.293).
Ingeniera de Seguridad
Sommerville (2011) afirma: Ahora es esencial disear sistemas para soportar
ataques externos y recuperarse de ellos. Sin precauciones de seguridad, es casi
inevitable que los atacantes comprometern un sistema en red (p.367).
Funcin de la ingeniera de seguridad:
La ingeniera de seguridad se interesa por el desarrollo y la evolucin de los
sistemas que pueden hacer frente a ataques maliciosos, cuya intencin es
perjudicar el sistema o los datos (Sommerville, 2011, p.367).
Adems:
La ingeniera de seguridad de software es la parte ms general del campo de
seguridad computacional. sta se ha convertido en una prioridad para las
compaas y los individuos, pues ms y ms transgresores tratan de
aprovecharse de los sistemas en red con propsitos ilcitos. Los ingenieros
de software deben conocer tanto las amenazas a la seguridad que enfrentan
los sistemas, como las formas en las que es posible neutralizar tales
amenazas. (Sommerville, 2011, p.367)
Referencias Bibliogrficas
Escriv Gasc, G., Romero Serrano, R., Ramada, D. J., & Prez, R. (2013). Seguridad
Informtica. Macmillan Iberia, S.A.
Morejn, G., Alain, F., Hernndez Barrio, E., & Rodrguez Izaguirre, T. del C. (2008).
Problemas ticos y de seguridad asociados al uso de las tecnologas de la
informacin y el conocimiento en salud.
Ramos lvarez, B. (2004). Avances en criptologa y seguridad de la informacin.
Ediciones Daz de Santos.
Sommerville, I. (2011). Ingeniera de Software. Mxico: Pearson Education.
Stallings, W. (2004). Fundamentos de Seguridad en redes aplicaciones y estndares
(2nd ed.). Pearson Prentice Hall.
Tori, C. (2008). Hacking tico (1st ed.). Mastroianni Impresiones.
Anexos
Prueba de uso de zotero.