Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
significado (relevancia, propósito y contexto), y por lo tanto son de utilidad para quién debe tomar
decisiones, al disminuir su incertidumbre. Para que los datos aislados se conviertan en información
se hace necesario un proceso compuesto por varias actividades:
Transmisión: envío de dato a través de canales de comunicación a los lugares donde será utilizado.
Modificación: cambio del contenido del dato en función de las necesidades del usuario de este.
Asociación: relación de un dato con otro para darle mas capacidad informativa.
Consulta: búsqueda en los archivos o bases de datos , en base a un criterio para poder empelarlos
en dar solución a un problema.
Búsqueda 2
CLICK TO TWEET
Es necesario determinar las empresas que a menudo desarrollan diseños que deben proteger a sus
competidores.La sostenibilidad de las organizaciones y su posicionamiento en el mercado pueden
depender de forma directa a la implantación de los diseños y deben protegerlos mediante
mecanismos de control de acceso que aseguren la confidencialidad de las informaciones.El
objetivo de la confidencialidad es, prevenir la divulgación no autorizada de la información sobre
nuestra organización.La integridad, supone que la información se mantenga inalterada ante
accidentes o intentos maliciosos. Sólo se podrá modificar la información mediante autorización.El
objetivo de la integridad es prevenir modificaciones no autorizadas de la información.La
disponibilidad supone que el sistema informático se mantenga trabajando sin sufrir ninguna
degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los
usuarios autorizados cuando se necesiten. La información deberá permanecer accesible a
elementos autorizados.El objetivo es necesario prevenir interrupciones no autorizadas de los
recursos informáticos.La seguridad informática es un sistema que se encuentra disponible cuando
el diseño o implantación permite deliberar o negar el acceso a datos o servicios determinados, es
decir, un sistema que se encuentre disponible sin permite no estar disponible. Y un sistema que no
se encuentra disponible es tan malo como no tener sistema.Han crecido mucho los sistemas
informáticos, en los diferentes ámbitos de la vida, lo que ha incrementado el problema de los
accesos no autorizados y la manipulación de los datos. De ahí el gran valor que tiene para la
información la confidencialidad, integridad y disponibilidadEl alto nivel de conectividad en el que
nos encontramos hoy en día, no sólo proporciona acceso en grandes cantidades y variedad de
fuentes de datos de forma cada vez mucho más rápido, además origina un aumento de las
intrusiones de red.Como es de vital importancia, es necesario conocer los diferentes ataques
informáticos e intrusiones que existen, dentro de la empresa y fuera. La seguridad de las
tecnologías de información, se convierte en un tema crucial para mejorar la importancia durante
el avance y el progreso de una empresa.
Busqueda3
Confidencialidad
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta
de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el
cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la
transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo
alguno, se ha producido una violación de la confidencialidad.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual
a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud
la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no
autorizados.
La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de
forma no autorizada, para salvaguardar la precisión y completitud de los recursos.
La integridad garantiza que los datos permanezcan inalterados excepto cuando sean modificados
por personal autorizado, y esta modificación sea registrada, asegurando su precisión y
confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de
comprobación de la integridad: la firma digital es uno de los pilares fundamentales de la seguridad
de la información.
Disponibilidad
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los
controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se
utilizan para acceder a ella deben estar funcionando correctamente. La alta disponibilidad
sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio
debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.
Autenticación o autentificación
Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien,
está realmente enviado por el mismo- y así figura en la literatura anglosajona.
Busqueda4
Información
Por el valor que ésta representa para el desarrollo económico, científico, técnico, social, político y
administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del Estado. Por
tanto constituye el elemento principal a proteger en un Sistema Informático.
La información tiene tres características que deben ser preservadas en un sistema informático: