Este documento trata sobre la seguridad de datos e información. Explica que la vigilancia y el control de acceso son aspectos importantes de la seguridad de datos. La vigilancia implica el monitoreo de tráfico de red para detectar comportamientos ilegales o anómalos. El control de acceso implica clasificar y restringir el acceso a datos según el tipo de sistema y usuario. También discute la importancia de planes de respuesta ante violaciones de datos y el uso de criptografía de claves públicas para establecer comunicaciones seguras.
0 calificaciones0% encontró este documento útil (0 votos)
26 vistas3 páginas
Este documento trata sobre la seguridad de datos e información. Explica que la vigilancia y el control de acceso son aspectos importantes de la seguridad de datos. La vigilancia implica el monitoreo de tráfico de red para detectar comportamientos ilegales o anómalos. El control de acceso implica clasificar y restringir el acceso a datos según el tipo de sistema y usuario. También discute la importancia de planes de respuesta ante violaciones de datos y el uso de criptografía de claves públicas para establecer comunicaciones seguras.
Este documento trata sobre la seguridad de datos e información. Explica que la vigilancia y el control de acceso son aspectos importantes de la seguridad de datos. La vigilancia implica el monitoreo de tráfico de red para detectar comportamientos ilegales o anómalos. El control de acceso implica clasificar y restringir el acceso a datos según el tipo de sistema y usuario. También discute la importancia de planes de respuesta ante violaciones de datos y el uso de criptografía de claves públicas para establecer comunicaciones seguras.
Este documento trata sobre la seguridad de datos e información. Explica que la vigilancia y el control de acceso son aspectos importantes de la seguridad de datos. La vigilancia implica el monitoreo de tráfico de red para detectar comportamientos ilegales o anómalos. El control de acceso implica clasificar y restringir el acceso a datos según el tipo de sistema y usuario. También discute la importancia de planes de respuesta ante violaciones de datos y el uso de criptografía de claves públicas para establecer comunicaciones seguras.
La seguridad informática es considerada un tema de importancia para la mayoría de las
personas u organismos que dependen de ello como recurso para sus operaciones o sistemas en particular. Cada día más evidente que al nivel de los avances tecnológicos se desarrollan las formas de explotar las posibles vulnerabilidades que estos exponen, y entonces nace la necesidad de adoptar las medidas necesarias que garanticen en primer lugar la integridad y el control de acceso a los datos. Entre los diferentes aspectos que enmarcan la seguridad de los datos e información se pueden encontrar la vigilancia y el control de los datos, el primero corresponde a todo lo relacionado con el seguimiento tanto ético como delictivo del conjunto de datos que se comparten a través de la red, mientras que el segundo es un mecanismo de encriptación, procesamiento y performance de los datos de sistemas informáticos. Para esclarecer estos aspectos, se tiene que la vigilancia es el uso de los sistemas de detección de intrusos de red (NIDS) que supervisan de forma continua y pasiva el tráfico de la red en busca de un comportamiento que parezca ilícito o anómalo y lo marcan para su revisión. Los NIDS no sólo bloquean ese tráfico, sino que también recopilan información sobre él y alertan a los administradores de red. Pero a pesar de todo esto, las brechas de seguridad siguen ocurriendo. Es por eso que es importante tener un plan de respuesta a una violación de datos. Hay que estar preparado para entrar en acción con un sistema eficaz. Ese sistema se puede actualizar con la frecuencia que se necesite, por ejemplo, si hay cambios en los componentes de la red o surgen nuevas amenazas que deban abordarse. Un sistema sólido contra una violación garantizará que tienes los recursos preparados y que es fácil seguir un conjunto de instrucciones para sellar la violación y todo lo que conlleva, ya sea que necesites recibir asistencia legal, tener pólizas de seguro, planes de recuperación de datos o notificar a cualquier socio de la cuestión. Para el control de los datos se toman en cuenta su clasificación de acuerdo al tipo de sistema, y algunos ejemplos de ellos se presenta a continuación: El control de acceso: Cuando se presenta una credencial a un lector, el lector envía la información de credenciales, por lo general un número, a un panel de control, un procesador altamente fiable. El panel de control compara el número de la credencial de una lista de control de acceso, concede o deniega la solicitud presentada, y envía un registro de transacciones de una base de datos. Cuando se niega el acceso basado en la lista de control de acceso, la puerta permanece bloqueada. Si hay una coincidencia entre la credencial y la lista de control de acceso, el panel de control opera un relé que a su vez abre la puerta. El panel de control también hace caso omiso de una señal abierta la puerta para evitar una alarma. A menudo, el lector proporciona retroalimentación, tal como un LED para un acceso denegado y un LED para un acceso concedido verde intermitente roja intermitente. Serial principal controladores y lectores inteligentes: Todo el hardware de puerta se conecta directamente a los lectores inteligentes o semi- inteligente. Los lectores no suelen tomar decisiones de acceso y reenviar todas las solicitudes al controlador principal. Sólo si la conexión con el controlador principal no está disponible, los lectores utilizan su base de datos interna para tomar decisiones de acceso y eventos de registro. Lector de semi-inteligente que no tienen ninguna base de datos y no puede funcionar sin el controlador principal se debe utilizar solamente en las zonas que no requieren alta seguridad. Controladores principales generalmente soportan de 16 a 64 lectores. Todas las ventajas y desventajas son las mismas que las mencionadas en el segundo párrafo. Los controladores de serie con servidores de terminal: A pesar de la rápida evolución y el creciente uso de las redes informáticas, los fabricantes de control de acceso se mantuvieron conservador y no se apresuran a introducir productos de red habilitados. Cuando se pulsa de soluciones de conectividad de red, muchos optaron por la opción que requiere menos esfuerzo: adición de un servidor de terminal, un dispositivo que convierte los datos en serie para su transmisión a través de LAN o WAN. Y considerando que estos puntos tratan del software en su mayoría, entonces resalta por los siguientes aspectos para la importancia del sistema operativo: En un sistema criptográfico de claves públicas (PKI: Public Key Infrastructure) es aquel en el cual los mensajes encriptados a través de una clave, sólo pueden des encriptarse a través de una segunda clave. En este tipo de sistemas, el hecho de conocer el algoritmo de encriptación y una de las claves, no permite conocer la otra clave ni da algún indicio sobre la forma de desencriptar el mensaje. La idea principal es que el usuario publica una clave, pero la otra la mantiene en secreto. Una persona puede utilizar la clave pública para enviar mensajes que sólo pueden leer los que poseen la clave privada y la clave privada puede ser usada sólo por el dueño de la misma. A través de la criptografía con claves públicas, es posible establecer una línea segura de comunicaciones. Las personas que envían o reciben un mensaje, no necesitan ponerse de acuerdo con respecto a una clave compartida. Si A desea comunicarse con B, y B es una persona que A no conoce, A y B pueden intercambiar sus claves públicas. A y B pueden encriptar sus mensajes con la clave pública del otro y desencriptar los mensajes recibidos, con sus propias claves privadas que son secretas. La seguridad del sistema desaparece si la clave privada es compartida o transmitida a alguna otra persona. A través de este ensayo de referencia se llega a la conclusión de que hoy día es común ver como cada vez se está siendo más dependientes de las computadoras como herramienta indispensable. Ya no es extraño ver que una gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a la red de redes, que es el Internet. También, muchas de las actividades que solían hacerse manualmente, ahora pueden hacerse a través de medios informáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la mayoría de las veces. Pero, así como se puede aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer delitos. Por lo tanto, en la actualidad es común ver que se cometen una gran cantidad de delitos en los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin.