Apuntes 5 de febrero de 2010
Definición del documento electrónico
Es aquel que requiere de una máquina para que funciones de forma analógica o digital, para poder ser reproducido o visualizado.
Documento informático digital: documento codificado binariamente y necesita de un computador para ser visualizado.
Documento telemático: es trasmitido a través de un sistema electrónico.
Niveles del documento:
- Nivel conceptual: Gráfico, video, documento.
- Nivel lógico: Tiene un formato .jpg, .tiff, se refiere a las características técnicas por el cuál va a ser visualizado.
- Nivel físico: contenedor del documento, DVD, HD, FLASH.
Características del documento:
- Auténtico: Identificar su creador.
- Íntegro: Sólo puede ser modificado por el proceso o usuario autorizado.
- Capturable: Pueda ser creado, diseñado.
- Clasificado: Pueda tener metadatos.
- Localizable: tiene un identificador único.
- Conservable: preservar durante el tiempo, asociado al medio que lo contenga.
Estas características deben ser conservadas por el sistema de seguridad de información.
Ataques externos internos a los recursos:
- Caída de los sistemas/servicios
- Fraudes
- Robo de información confidencial
- Pérdida de confidencialidad
- Pérdida de productividad
- Pérdida de confianza de los clientes
Principios de la Seguridad Informática
- Cualquier sistema de seguridad debe proteger las tres dimensiones del documento (nivel lógico, conceptual y físico.
- Conservar las características del documento electrónico.
Principios:
- Confidencialidad: sólo usuarios autorizados.
- Integridad: ser refiere a que la información permanece completa, fiable y no sufre modificaciones no autorizadas.
- Disponibilidad: Información accesible cuando y cómo se requiera.
Triada DAD (Evitar que suceda)
- Divulgación: información accesible para usuarios no autorizados.
- Alteración: Información no completa, ni fiable, sufre modificaciones no autorizadas.
- Denegación: La información no es accesible cuando y cómo se requiera.
Servicios de la Seguridad Informática
- A Autenticación: garantizar la identidad de quien solicita acceso a los recursos, se pueden utilizar dispositivos biométricos.
- A Autorización: El acceso solo se da a usuarios que reúnen los permisos necesarios. Se requiere de perfiles de usuario.
- N No repudio: La información de una actividad corresponde a quien participa en el mismo, no podrá negar su intervención. No existe manera de negar la actuación (crear, modificar) se utilizan firmas digitales
- A Auditabilidad: La actividades de los procesos o usuarios es monitoreada y registrada. Uso de logs, con el fin de establecer responsabilidades.
¿Qué se intenta proteger?
- Hardware: PC’s, servidores equipos de almacenamiento
- Software: Librería de programas, código fuente, sw propietario, utilitario, sistemas operativos.
- Datos (información): bases de datos, archivos de usuario, de contraseñas, logs.
Se intenta proteger lo que se ve hardware, antenas, lo físico, lo intangible (información).
¿De qué protegernos?
- Personas: empleados, retirados exempleados, curiosos, competencia, hackers.
- Amenazas lógicas: software malicioso, bugs o agujeros, virus.
- Catástrofes: inundaciones, incendios, huracanes, terremotos.
Últimos comentarios