Sunteți pe pagina 1din 3

Definicin de conceptos.

- Identificacin (Autenticacin)
- Confidencialidad
- Integridad
- No repudio
- Gestin de riesgo

Identificacin
La seguridad informtica es indispensable en cualquier campo del
conocimiento hoy en da, en diversos servicios de internet como las redes
sociales, compras por internet, las TIC, corroborar la identidad de los usuarios
es fundamental, para ello se han establecido algunas tcnicas de identificacin
y autentificacin, con esto estamos demostrando quines somos. Para hacer
esto debemos contar con un nombre de usuario y una contrasea, hoy en da
se puede hacer uso de diversos mtodos de autentificacin:
- Tarjetas magnticas o llaves digitales de ingreso, que slo las puede portar el
usuario que se identifica con ella.
- El usuario ingresa una contrasea establecida con anterioridad.
- Corroborar su identidad mediante una caracterstica fsica que slo l posee,
como las huellas dactilares.
- Demuestra su identidad por medio de un dibujo o patrn que l ha establecido
y slo l conoce.
Para conseguir mayores niveles de seguridad se puede hacer uso de estas de
manera combinada. El proceso de autenticacin consiste en tomar la
informacin de una ID proporcionada y analizar los datos para determinar si
dicha informacin est relacionada a la ID.

Confidencialidad
La confidencialidad se encarga de que los datos e informacin confidencial no
estn expuestos a terceros o entidades sin autorizacin, de esta manera evita
que individuos que no estn autorizadas tengan acceso a la informacin que se
ha guardado. Esto es importante ya que si no se establece la violacin y
acceso no autorizado puede traer graves consecuencias. stos servicios
brindan alto nivel de proteccin de los recursos y de los datos que
almacenamos, con esto en gran parte se garantiza que nadie pueda manipular
la informacin, leerla, copiarla o interceptar comunicaciones establecidas entre
entidades. Algunos mtodos para tener nuestros datos almacenados con
niveles de confidencialidad son; implementacin de tcnicas de control de
acceso a los sistemas y el cifrado de la informacin.

Integridad
Cuando se habla de integridad se hace referencia a la fidelidad de los datos e
informacin, evitando el cambio de sta sin autorizacin. Cuando hay un
rompimiento de la integridad quiere decir que algn empleado o proceso
modifica o elimina datos significativos que hacen parte de la informacin
almacenada de manera accidental o mal intencionada, por lo tanto denegar
modificaciones y mantener el contenido sin alteraciones en dicha informacin
es la prioridad en trminos de integridad, pues los datos pueden ser alterados
slo por personas autorizadas, podemos encontrar la integridad de origen
(autenticacin) y la integridad de los datos (volumen de la informacin).

No repudio
ste es el proceso que beneficia a los emisores y receptores donde pueden
denegar un mensaje transmitido, pues cuando es emitido un mensaje el
receptor tendr la opcin de verificar que dicho mensaje enviado s del emisor
que esperaba, de la misma manera cuando el mensaje ha sido recibido el
emisor puede corroborar que quien ha recibido el mensaje es el receptor
correcto. En ste proceso se caracterizan principalmente tres aspectos:
- Corroborar el origen y la creacin de la informacin
- Tener documentos de soporte que ayuden en la acreditacin del envo
o la recepcin de mensajes
- Verificar el envo o recepcin de llamadas.

Gestin de riesgo
La gestin de riesgo es un mtodo que nos ayuda a utilizar mecanismos que
permiten controlar un riesgo por medio de una secuencia de pasos
que son; determinar el riesgo, analizarlo, clasificarlo y valorarlo. Su estructura
general se basa en cuatro fases que estn basadas en polticas de seguridad,
las cuales han sido establecidas de manera institucional.
1. Anlisis: Aqu determinamos las partes del sistema que necesita proteccin,
se analizan las vulnerabilidades que lo estn debilitando junto con las posibles
amenazas definiendo un nivel de riesgo.
2. Clasificacin: Nos ayudan a determinar si los riesgos restantes que se han
encontrado son aceptables.
3. Reduccin: Establece medidas claves de proteccin, adicionalmente
capacita y crea una conciencia informtica a los usuarios.

4. Control: Se encarga de hacer un estudio del funcionamiento, la efectividad y


el buen desarrollo de las medidas, para establecer las que son deficientes y
sancionar el incumplimiento.

REFERENCIAS

GSI, facultad de ingeniera, seguridad informtica, 2015


(https://eva.fing.edu.uy/pluginfile.php/58016/mod_resource/content/3/FSI-2015IAA.pdf)
Antoni Martnez-Ballest, Agust Solanas, Jordi Castell-Roca, Identificacin,
autenticacin y control de acceso, PID_00177507
Guzman Anggie, seguridad informtica, martes 1 de noviembre de 2011
(http://seguridadanggie.blogspot.com.co/2011/11/confidencialidad.html)
Aloso Pablo, Brigada de investigacin tecnolgica
(http://www.fsc.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_informa
tica.pdf)
Erb Markus, 2008
(https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/)

S-ar putea să vă placă și