Está en la página 1de 14

SEGURIDAD

INFORMATIC
A PROFESOR

ING. JOHN MAURICIO SERRATO CORDOBA


ESP. EN SEGURIDAD EN REDES Y SERVICIOS TELEMATICOS

FUNDACION ESCUELA TECNOLOGICA DE


NEIVA “JESÚS OVIEDO PÉREZ”
SEGURIDAD INFORMATICA
DEFINICIONES Y CONCEPTOS
Iniciamos desglosando el tema, es decir como primera medida saber que
significa seguridad y que significa información para entender claramente en
que consiste la seguridad informática en este momento.
SEGURIDAD *: Del lat. securĭtas, -ātis.
1. f. Cualidad de seguro.
2. f. Servicio encargado de la seguridad de una persona, de una empresa, de
un edificio, etc. Llama a seguridad.
*Fuente: diccionario de la lengua española
https://dle.rae.es/seguridad?m=form
SEGURIDAD INFORMATICA
DEFINICIONES Y CONCEPTOS
INFORMACION*:Del lat. informatio, -ōnis 'concepto', 'explicación de una palabra'.
1. f. Acción y efecto de informar.
2. f. Oficina donde se informa sobre algo.
3. f. Averiguación jurídica y legal de un hecho o delito.
4. f. Pruebas que se hacen de la calidad y circunstancias necesarias en una persona para un empleo u honor. U. m. en pl.
5. f. Comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia
determinada.
6. f. Conocimientos comunicados o adquiridos mediante una información.
7. f. Biol. Propiedad intrínseca de ciertos biopolímeros, como los ácidos nucleicos, originada por la secuencia de las
unidades componentes.
8. f. desus. Educación, instrucción.
*Fuente: diccionario de la lengua española
https://dle.rae.es/información?m=form
SEGURIDAD INFORMATICA
DEFINICIONES Y CONCEPTOS
SEGURIDAD INFORMATICA:
Consiste en asegurar la información digital del usuario,
empresa u organización mediante el uso de diferentes
técnicas de defensa social y digital, las cuales
permitirán el acceso controlado a los usuarios según su
nivel de autorización
SEGURIDAD INFORMATICA
CONFIDENCIALIDAD – INTEGRIDAD –
DISPONIBILIDAD

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un
ataque, son los datos y la información los sujetos principales de protección de las técnicas
de seguridad. La seguridad informática se dedica principalmente a proteger la
confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se
considera que la seguridad de los datos y la información comprende 3 aspectos
fundamentales:
1. Confidencialidad
2. Integridad (seguridad de la información)
3. Disponibilidad
SEGURIDAD INFORMATICA
CONFIDENCIALIDAD – INTEGRIDAD –
DISPONIBILIDAD

Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarla suelen afectar a estas 3 características de forma conjunta por
tanto un fallo del sistema que haga que la información no sea accesible
puede llevar consigo una pérdida de integridad.
Generalmente tiene que existir los 3 aspectos descritos para que haya
seguridad.
Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la
autenticación y el no repudio. Suele referirse al grupo de estas
características como CIDAN, nombre sacado de la inicial de cada
característica.
SEGURIDAD INFORMATICA
DISPONIBILIDAD

Disponibilidad:
Se trata de la capacidad de un servicio, de unos datos o de
un sistema a ser accesible y utilizable por los usuarios o
procesos autorizados cuando lo requieran. También se
refiere a la capacidad de que la información pueda ser
recuperada en el momento que se necesite.
SEGURIDAD
INFORMATICA
CONFIDENCIALIDAD
Confidencialidad
Se trata de la cualidad que debe poseer un documento o
archivo para que éste solo se entienda de manera
comprensible o sea leído por la persona o sistema que esté
autorizado.
Un ejemplo de control de la confidencialidad sería el uso
cifrado de clave simétrica en el intercambio de mensajes.
SEGURIDAD INFORMATICA
INTEGRIDAD

Integridad:
Es la cualidad que posee un documento o archivo que no ha
sido alterado y que además permite comprobar que no se ha
producido manipulación alguna en el documento original.
Por ejemplo, se verifica que un archivo no tenga
modificaciones mediante su hash*.
SEGURIDAD INFORMATICA
INTEGRIDAD

¿Qué Es Un Hash Y Cómo Funciona?*


Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo
matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de
caracteres con una longitud fija. Independientemente
Esto se puede interpretar como el numero de identificación único de un archivo. Si el archivo
se altera aparecerá una nueva identificación asociada a este nuevo archivo

*FUENTE:KASPERSKY LABS
https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/#:~:text=10%20Abr%202014-,Una%20función
%20criptográfica%20hash-%20usualmente%20conocida%20como%20“hash”-,tendrá%20siempre%20la%20misma%20longitud.
SEGURIDAD INFORMATICA
ALTA DISPONIBILIDAD
Alta disponibilidad (Hight Availability): son sistemas que están disponibles las 24 horas al día, 7 días a la semana, 365
días al año.
La disponibilidad se presenta en niveles:
 Base: Se produce paradas previstas y imprevistas.
 Alta: Incluyen tecnologías para disminuir el número y la duración de interrupciones imprevistas, aunque siempre existe
alguna interrupción
imprevista.
 Operaciones continuas: Utilizan tecnologías para segura que no hay interrupciones planificadas
 Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas imprevistas ni
previstas.
 Sistemas de tolerancia al desastre: requieren de sistemas alejados entre sí para asumir el control en una interrupción
provocada por un desastre.
SEGURIDAD
INFORMATICA
AUTENTICACIÓN
Autenticación:
Es la situación en la cual se puede verificar que un
documento ha sido elaborado o pertenece a quien el
documento dice.
Las autenticaciones de los sistemas informático se realizan
habitualmente mediante nombre y contraseña.
SEGURIDAD
INFORMATICA
NO REPUDIO
No repudio:
El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado
con la autenticación y que permite probar la participación de las partes en una
comunicación.
Existen 2 posibilidades:
 No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene
pruebas del mismo el receptor recibe una prueba infalsificable del envío.
 No repudio de destino: el receptor no puede negar que recibió el mensaje porque el
emisor tiene pruebas de la recepción.
SEGURIDAD
INFORMATICA
NO REPUDIO
Si la autenticidad prueba quien es el autor y cuál es su
destinatario, el no repudio prueba que el autor envió la
comunicación (en origen) y que el destinatario la recibió (en
destino).

También podría gustarte