Pilares de la Seguridad Informática: Confidencialidad, Integridad y Disponibilidad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,56 KB

La seguridad informática se basa en varios pilares fundamentales para proteger la información y los sistemas. A continuación, se detallan estos conceptos clave:

Principios Básicos de la Seguridad

  • Confidencialidad: Capacidad de garantizar que la información almacenada en el sistema informático o transmitida por la red solamente esté disponible para aquellas personas autorizadas. Si los contenidos cayeran en manos ajenas, estas no podrían acceder a la información o a su interpretación.

  • Integridad: Capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información de la que disponemos es válida y consistente.

  • Disponibilidad: Capacidad de garantizar que tanto el sistema como los datos estarán disponibles para el usuario en todo momento.

No Repudio

El no repudio garantiza la participación de las partes en una comunicación. En toda comunicación existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio:

  • En origen: Garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.

  • En destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la recepción del mismo.

Mecanismos de Seguridad

  • Autenticación: Permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio.

  • Autorización: Controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación.

  • Auditoría: Verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas.

  • Encriptación: Ayuda a ocultar la información transmitida por la red o almacenada en los equipos, para que cualquier persona ajena no autorizada, sin el algoritmo y clave de descifrado, no pueda acceder a los datos que se quieren proteger.

  • Copias de seguridad e imágenes de respaldo: Permiten la recuperación de la información perdida o dañada en caso de fallos.

  • Antivirus: Programa que protege contra las amenazas de los virus.

  • Cortafuegos o firewall: Programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa.

  • Servidores proxy: Equipos con software especial que actúan como intermediarios entre la red interna de una empresa y una red externa, como Internet. Estos servidores, entre otras acciones, auditan y autorizan los accesos de los usuarios a distintos tipos de servicios.

  • Firma electrónica o certificado digital: Mecanismos que garantizan la identidad de una persona o entidad, evitando el no repudio en las comunicaciones o en la firma de documentos. También se utilizan para establecer comunicaciones seguras entre el PC del usuario y los servidores de Internet.

Legislación y Normativa

Es fundamental tener en cuenta la legislación y normas sobre seguridad, como la LOPDP (Ley Orgánica de Protección de Datos Personales) y la LSSICE (Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico).

Entradas relacionadas: