2. La seguridad informática es el área de la
informática que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta (incluyendo la información).
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
La seguridad de la información es una sub-área de
la seguridad informática que se enfoca
exclusivamente en la protección de la información,
lo que comprende software, bases de datos, meta
datos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos
de otras personas. Este tipo de información se
conoce como información privilegiada o
confidencial.
3. Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los
activos informáticos de la empresa, entre los que se
encuentran:
La información
Hoy en día la información se ha convertido en uno de los activos
más importantes y valiosos dentro de una organización. La
seguridad informática debe velar por que ésta sea administrada
según los criterios establecidos por los administradores y
supervisores, evitando que usuarios externos y no autorizados
puedan acceder a ella sin autorización. De lo contrario la
organización corre el riesgo de que la información sea utilizada
maliciosamente para obtener ventajas de ella o que sea
manipulada, ocasionando lecturas erradas o incompletas de la
misma. Otra función de la seguridad informática en esta área es
la de asegurar el acceso a la información en el momento
oportuno, incluyendo respaldos de la misma en caso de que
esta sufra daños o pérdida producto de accidentes, atentados o
desastres.
4. La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y preveer en caso de
falla planes de contingencia que permitan su rápida reposición.
También debe asegurar que las redes y toda la infraestructura funcionen
correctamente; para ello se deben realizar mantenciones periódicas para
detectar posibles fallas en la misma. Por último, la seguridad
informática debe asegurar planes de contingencia en caso de robos,
incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
5. Son las personas que utilizan la estructura tecnológica, de
comunicaciones y que gestionan la información. La seguridad
informática debe establecer normas que minimicen los riesgos a
la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de usuario, planes
de emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informática minimizando el impacto en
el desempeño de los funcionarios y de la organización en general.
6. Aspectos que debe cubrir la seguridad informática
Confiabilidad:
La confidencialidad es la propiedad de prevenir la divulgación de
información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet
requiere que el número de tarjeta de crédito a ser transmitida desde el
comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la
confidencialidad mediante el cifrado del número de la tarjeta y los
datos que contiene la banda magnética durante la transmisión de los
mismos. Si una parte no autorizada obtiene el número de la tarjeta en
modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar
muchas formas. Cuando alguien mira por encima de su hombro,
mientras usted tiene información confidencial en la pantalla, cuando
se publica información privada, cuando un laptop con información
sensible sobre una empresa es robado, cuando se divulga información
confidencial a través del teléfono, etc. Todos estos casos pueden
constituir una violación de la confidencialidad.
7. Integridad :
Para la Seguridad de la Información, la integridad es la propiedad que
busca mantener los datos libres de modificaciones no autorizadas. (No
es igual a integridad referencial en bases de datos.) La violación de
integridad se presenta cuando un empleado, programa o proceso (por
accidente o con mala intención) modifica o borra los datos importantes
que son parte de la información, así mismo hace que su contenido
permanezca inalterado a menos que sea modificado por personal
autorizado, y esta modificación sea registrada, asegurando su precisión
y confiabilidad.
La integridad de un mensaje se obtiene adjuntándole otro conjunto de
datos de comprobación de la integridad: la firma digital Es uno de los
pilares fundamentales de la seguridad de la información.
8. Disponibilidad:
La Disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones.
En el caso de los sistemas informáticos utilizados para almacenar y
procesar la información, los controles de seguridad utilizada para
protegerlo, y los canales de comunicación protegidos que se utilizan
para acceder a ella deben estar funcionando correctamente. La Alta
disponibilidad sistemas objetivo debe seguir estando disponible en
todo momento, evitando interrupciones del servicio debido a cortes de
energía, fallos de hardware, y actualizaciones del sistema.
9. Garantizar la disponibilidad implica también la
prevención de ataque Denegación de servicio.
La disponibilidad además de ser importante en el proceso de seguridad
de la información, es además variada en el sentido de que existen varios
mecanismos para cumplir con los niveles de servicio que se requiera,
tales mecanismos se implementan en infraestructura tecnológica,
servidores de correo electrónico, de bases de datos, de Web etc.
mediante el uso de clusters o arreglos de discos, equipos en alta
disponibilidad a nivel de red, servidores espejo, replicación de datos,
redes de almacenamiento (SAN), enlaces redundantes, etc.
La gama de posibilidades dependerá de lo que queremos proteger y el
nivel de servicio que se quiera proporcionar.
10. Tipos de seguridad
Seguridad lógica:
La seguridad lógica se refiere a la seguridad en el uso de software
y los sistemas, la protección de los datos, procesos y programas,
así como la del acceso ordenado y autorizado de los usuarios a
la información.
La “seguridad lógica” involucra todas aquellas medidas
establecidas por la administración -usuarios y administradores
de recursos de tecnología de información- para minimizar los
riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnología de información.
Los principales objetivos que persigue la seguridad lógica son:
-Restringir el acceso a los programas y archivos.
-Asegurar que se estén utilizando los datos, archivos y
programas correctos en y por el procedimiento correcto.
11. Seguridad física:
Cuando hablamos de seguridad física nos referimos a todos aquellos
mecanismos --generalmente de prevención y detección-- destinados a
proteger físicamente cualquier recurso del sistema; estos recursos son
desde un simple teclado hasta una cinta de backup con toda la
información que hay en el sistema, pasando por la propia CPU de la
máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será
más o menos importante y restrictiva, aunque siempre deberemos
tenerla en cuenta.
12. Conclusión
Podemos concluir con este trabajo que la verdadera importancia
de la seguridad informática es la siguiente:
Por la existencia de personas ajenas a la información, también
conocidas como piratas informáticos o hackers, que buscan
tener acceso a la red empresarial para modificar, sustraer o
borrar datos. Tales personajes pueden, incluso, formar parte
del personal administrativo o de sistemas, de cualquier
compañía; de acuerdo con expertos en el área, más de 70 por
ciento de las Violaciones e intrusiones a los recursos
informáticos se realiza por el personal interno, debido a que
éste conoce los procesos, metodologías y tiene acceso a la
información sensible de su empresa, es decir, a todos aquellos
datos cuya pérdida puede afectar el buen funcionamiento de la
organización.
Esta situación se presenta gracias a los esquemas ineficientes de
seguridad con los que cuentan la mayoría de las compañías a
nivel mundial, y porque no existe conocimiento relacionado
con la planeación de un esquema de seguridad eficiente que
proteja los recursos informáticos de las actuales amenazas
combinadas.
13. Recomendaciones
Tenemos como resultado de la seguridad informática que al explorar
sus aspectos no es del todo segura.
Todos los datos importantes deben asegurarse bajo los aspectos que
debe cubrir la seguridad informática.
La confiabilidad a nuestro criterio no es segura ya que si la
información asegurada cae en manos de personas no autorizadas
podría ser perjudicial ya para nosotros.