Orientación Profesional Manual para Cadetes 2013 - Armada de

Criptografía El objetivo del uso de controles criptográficos es proteger la confidencialidad, autenticidad o la integridad de la información. Se deberían usar técnicas y sistemas criptográficos para la protección de la información que se considera en riesgo y para la cual otros controles no proveen una protección adecuada. Seguridad del documento electrónico La seguridad de los documentos electrónicos se logra garantizando los atributos esenciales del documento: Confidencialidad, Integridad, Disponibilidad y adicionalmente Factibilidad de Autenticación y No Repudio. La triada C.I.A. : Confidentiality, Integrity & Availability Confidencialidad : que la información sólo deba ser accesible a quienes se encuentren autorizados. Requiere habilitar un nivel adecuado de control de la privacidad que permita proteger la información de una divulgación no autorizada. Integridad : que la información sólo pueda ser modificada por aquellas personas autorizadas. Garantía de exactitud y completitud y validez de información y métodos de procesado. Protegiéndola de modificaciones o alteraciones no autorizadas. Disponibilidad : que la información esté disponible cuando se requiera. Garantizar la disponibilidad implica también la prevención de ataque Denegación de servicio. Autenticación : es la verificación de quien hace uso de los datos o solicita un servicio, efectivamente quien dice ser. Se refiere a validar que usted es quien dice ser. Contra la autenticidad se dan suplantaciones y engaños que buscan realizar un fraude. No Repudio : servicio de seguridad en el que las partes en una comunicación no pueden negar su participación. Valida originador e integridad del contenido. No Repudio de origen : el emisor no puede negar que envió porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.

• Restringir el uso de ciertos elementos periféricos que recarguen el trabajo de seguridad de comunicaciones. • Subdividir la red de tal forma, que cada grupo de estaciones de trabajo, no tenga posibilidad de ingresar o interferirse con otra. • Subdividir la red del sistema de manera de minimizar la exposición de la información. • Controlar el acceso a los elementos especiales del sistema, tales como: modems, fax y/o correos electrónicos con el exterior. • Controlar los privilegios de acceso en las estaciones. • Aplicar las contraseñas correspondientes a todo lo que sea necesario. Las comunicaciones son particularmente vulnerables a las amenazas a la seguridad, por lo que deben tomarse medidas especiales para minimizar los riesgos. Considerando lo anterior, toda medida de seguridad que se aplique a las comunicaciones deben fluir del estudio de seguridad respectivo. Control de Violaciones Deberá asegurarse que los sistemas de comunicaciones sean permanentemente inspeccionados para la detección de fallas. A continuación, se exponen algunas de las fallas más comunes: • Errores de protocolo. • Inconsistencias en los sistemas de identificación en el sistema de hardware. • Errores secuenciales. • Alarmas erróneas. • Inconsistencias de data. Difusión de Información Clasificada en Internet El anonimato, junto con la creciente facilidad para ingresar a los sistemas informáticos y búsqueda, de informaciones, a través de motores de búsqueda tales como Google y otros, hace necesario incrementar los controles y disciplina en cuanto a la no divulgación de información clasificada, a través de redes públicas, más aún si la información es utilizada por elementos ajenos a la Institución con fines maliciosos. • Errores en el control de acceso. • Errores de aplicación en la red.

265 Capítulo Veintiuno Seguridad Militar

Made with FlippingBook Ebook Creator