La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.niveles de seguridad en los sistemas informáticos.
Los ataques más habituales contra la confidencialidad son:
- Sniffers de red: programas de captura de las tramas de red, permitiendo que sea leída por una persona que no sea su destinatario. Se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.
- Spoofing: hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos: el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, pero se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
- Acceso no autorizado a archivos.
- Acceso remoto no autorizado a bases de datos.
Algunas de las medidas para garantizar la confidencialidad son:
- Cifrado de datos: garantiza el secreto en la comunicación entre dos entidades y asegura que la información que se envía es auténtica, que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado no haya sido modificado en su tránsito.
- Autenticación de usuarios: asegura la identidad de los participantes en una comunicación o sesión de trabajo mediante contraseñas, identificación biométrica, tarjetas inteligentes, etc.
- Autorización de usuarios: una vez que la identidad ha sido confirmada, el usuario tendrá determinados privilegios y restricciones en el acceso a la información
No hay comentarios:
Publicar un comentario