CONFIDENCIALIDAD DE LA INFORMACION

Es la propiedad de la información, por la que se garantiza que esta accesible únicamente a personas autorizadas a acceder a dicha información a los recursos tales como el Hardware, Software y Datos.

ATAQUES A LA CONFIDENCIALIDAD DE LA INFORMACIÓN

· Es el acceso no autorizado a los archivos, sistemas de información o bases de datos : es cuando se presenta errores o mala configuración de los mecanismos de autorización y autenticación permitiendo el acceso a usuarios no autorizados a archivos en servidores y computadores personales.


· Acceso remoto no autorizado: es cuando se presenta errores o mala configuración de los mecanismos de autorización y autenticación de la red permitiendo el acceso a usuarios no autorizados a archivos en servidores y computadores personales.


· Sniffing: es una interpretación del trafico de la red en busca de contraseñas e información sensible, mediante sniffer tales como rastreadores, analizadores de protocolos, detectar intrusos, trafico anormal y los Haching que buscan obtener información


· Keylogger: Combinación de hardware y software que se encarga de capturar todas la pulsaciones que se realizan en el teclado y los almacena en un archivo.


CONTROLES PARA PRESERVAR LA CONFIDENCIALIDAD DE LA INFORMACIÓN

· Autenticidad: proceso apoyado en mecanismos para confirmar a alguien (Usuario, Proceso) como autentico. Pero a su ves garantiza la identidad de quien solicita el acceso alos recursos (harware, software y informacion). Los mecanismos para poder llevar a cabo este control son:


§ Algo que usted conozca: (clave, passwords) es una autenticación de factor 2 y es un mecanismo para saber que soy yo. Es preferible que la contraseña tenga combinaciones de letras minúsculas, mayúsculas, números y carateres especiales, utilizar algoritmos y estas no escribirlas en ningún lado


§ Algo que usted tiene: (Token, smartcard) es un dispositivo que genera una clave dinámica (diferente) cada minuto por que trabaja fecha y hora, solo se utiliza para transferencias corporativas



§ Algo que usted es: (dispositivos Biometricos) son autenticaciones de usuarios basados en sus características propias de cada persona tales como huellas dactilares o palma de la mano, escaneo de retina o iris, geometrización de la mano o de la cara (la cual mide las dimensiones que existen entre la nariz y la boca etc.) y la voz. Este mecanismo puede ser de factor 1 y 2 y a su vez contienen un alto porcentaje de confiabilidad por lo que es un mecanismo muy costoso de implementar.


· Autorizacion: los recursos son accedidos solo por los usuarios que reúnen los permisos necesarios para ello. Este proceso se utiliza para decidir si las persona, programa o dispositivo tiene permiso para acceder al dato, funcionalidad o servicio. Es aquí donde se habla de perfiles de usuarios (permisos o privilegios), los mecanismos son:

§ Permisos sobre directorios y archivos: a nivel del sistema operativo o bases de datos


§ Perfiles de usuarios: los sistemas de información se diseña en base a la las funciones


§ Por medio de la matriz de funciones/ permisos: se diseñan permisos y se implementan en perfiles.


§ ACL: listas de control de acceso, sonpara establecer los permisos de acceso a un determinado objeto. Ejemplo: los FIREWALL (es un mecanismo de autorización en grupo de usuarios, que no permite que un usuario desde la red interna salga a la red externa o al contrario)


· Clasificación de la información: no todos los datos requieren los mismos niveles de seguridad por ello es necesario destinar mas esfuerzos e inversión para proteger los datos mas importantes o sencibles. Este control ayuda a terminar cuanto esfuerzo, dinero y recursos deben destinar y definir como controlar su acceso. Hoy en dia hay dosmecanismos de clasificación de la informacion como los son :


§ Comercial

o Publica: información no incluida en las otras categorías, puede ser entregada y publicada sin restricciones.


o Sencible-restringida: si es divulgada podría afectar la confianza e imagen de la empresa y sus negocios.


o Privada: si es divulgada la información podría afectar negativamente al personal.


o Confidencial: si es divulgada la información podría afectar negativamente a la empresa.


· Militar:

o Desclasificad

a

o Sencible: si es divulgada podría afectar la imagen del país


o Confidencial: Si se divulga podría causar serios daños en la confianza hacia el país


o Secreta: podría causar serios daños a la seguridad nacional


o Ultrasecreta: podría causar graves daños a la seguridad nacional

1 comentario:

  1. Buen blog, las felicito. Incluye links a videos. Falta crear un índice para conocer/llegar más facilmente a todos los temas descritos. No olvidar incluir referencias de las gráficas o texto tomados de otras fuentes y preversar los derechos de autor.

    ResponderEliminar