Confidencialidad
La confidencialidad es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona.Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información.
Figura 3.1 Confidencialidad de la Información
Disponibilidad
La disponibilidad es un servicio que garantiza que
los usuarios autorizados tengan acceso a la información y a otros activos de
información asociados en el lugar, momento y forma en que es requerido. Un
sistema seguro debe mantener la información disponible para los usuarios. El
sistema, tanto hardware como software, debe mantenerse funcionando
eficientemente y ser capaz de recuperarse rápidamente en caso de fallo.
Figura 3.3 Disponibilidad de la Información
Integridad
La integridad de un mensaje se obtiene adjuntándole
otro conjunto de datos de comprobación de la integridad: la firma digital es
uno de los pilares fundamentales de la seguridad de la información
La violación de integridad se presenta cuando un
empleado, programa o proceso (por accidente o con mala intención) modifica o
borra los datos importantes que son parte de la información.
Figura 3.4 integridad de la
Información
Privacidad
En el ámbito computacional, la privacidad se define
como el derecho de mantener de forma reservada o confidencial los datos de la
computadora y los que intercambia con su red. Actualmente la privacidad se ve
sistemáticamente violada por spywares, cookies, piratas informáticos, virus,
redes inseguras etc.
Figura 3.2 Privacidad de la Información
Autenticación
Autenticación
Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.
Algunos métodos de autenticación son:
Algunos métodos de autenticación son:
- Bio-medicas, por medio de huellas dactilares, retina del ojo, etc.
- Tarjetas inteligentes que guardan información de los certificados de usuarios.
- Métodos clásicos basados en contraseñas
- Comprobación local o métodos tradicional de la máquina.
No hay comentarios:
Publicar un comentario