![]() ![]() ![]() |
Además de controlar el uso del sistema por
empleados autorizados, deben también considerarse los problemas relativos a
empleados que pueden tener acceso al computador, pero que no están
autorizados a usar programas o acceder a los ficheros de bases de datos, así
como los problemas con individuos ajenos a la organización.
Un sistema de información puede ser causa de
violación de su seguridad, debido a varios factores:
l La naturaleza de la organización y de sus operaciones.
l Los tipos de aplicaciones y de bases de datos en el sistema de proceso de datos.
l La posibilidad de beneficio económico para los delincuentes.
l El tamaño de la población de usuarios del sistema.
l El tipo de
sistema y las posibilidades disponibles para los usuarios.
Las amenazas potenciales contra un sistema de
proceso de datos y las pérdidas que pueden producirse, son razones
suficientes para la estimación de riesgos contra la seguridad.
La protección de información reservada en un
canal de comunicación, es esencial. Uno de los principales métodos para
ofrecer protección es hacer que la información del mensaje sea ininteligible
por medio de técnicas criptográficas, sin intentar ocultar la existencia del
mensaje. 5.1
Encriptación Cada caracter es un registro reemplazado por
otro caracter, así por ejemplo: La palabra SMITH se almacena como
@LAZ# En este caso, toda S es reemplazada por el
símbolo @, etc., de este modo si alguien obtiene los datos no los entenderá,
a menos que el lector sepa cómo descifrar la información. La mayor aplicación de escribir los datos usando
criptografía, se aprecia en la protección de los mismos cuando se transmiten
a través de las líneas de comunicación.