2. La seguridad informática es el área de la
informática que se enfoca en la protección
de la infraestructura computacional y todo
lo relacionado con esta (incluyendo la
información). Para ello existen una serie de
estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para
minimizar los posibles riesgos a la
infraestructura o a la información.
La seguridad de la información es una sub-
área de la seguridad informática que se
enfoca exclusivamente en la protección de
la información, lo que comprende software,
bases de datos, meta datos, archivos y todo
lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se
conoce como información privilegiada o
confidencial.
3. La seguridad informática está concebida para proteger los
activos informáticos de la empresa, entre los que se
encuentran:
La información
Hoy en día la información se ha convertido en uno de los activos
más importantes y valiosos dentro de una organización. La
seguridad informática debe velar por que ésta sea
administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y
no autorizados puedan acceder a ella sin autorización. De lo
contrario la organización corre el riesgo de que la información
sea utilizada maliciosamente para obtener ventajas de ella o
que sea manipulada, ocasionando lecturas erradas o
incompletas de la misma. Otra función de la seguridad
informática en esta área es la de asegurar el acceso a la
información en el momento oportuno, incluyendo respaldos de
la misma en caso de que esta sufra daños o pérdida producto
de accidentes, atentados o desastres.
Objetivos de la seguridad informática
4. Una parte fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y
preveer en caso de falla planes de contingencia que permitan
su rápida reposición. También debe asegurar que las redes y
toda la infraestructura funcionen correctamente; para ello se
deben realizar mantenciones periódicas para detectar posibles
fallas en la misma. Por último, la seguridad informática debe
asegurar planes de contingencia en caso de robos, incendios,
boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura
informática.
La infraestructura computacional
5. Son las personas que utilizan la estructura tecnológica,
de comunicaciones y que gestionan la información. La
seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes
de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los
funcionarios y de la organización en general.
6. La confidencialidad es la propiedad de prevenir la divulgación
de información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet
requiere que el número de tarjeta de crédito a ser transmitida
desde el comprador al comerciante y el comerciante de a una
red de procesamiento de transacciones. El sistema intenta
hacer valer la confidencialidad mediante el cifrado del número
de la tarjeta y los datos que contiene la banda magnética
durante la transmisión de los mismos. Si una parte no autorizada
obtiene el número de la tarjeta en modo alguno, se ha
producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede
adoptar muchas formas. Cuando alguien mira por encima de su
hombro, mientras usted tiene información confidencial en la
pantalla, cuando se publica información privada, cuando un
laptop con información sensible sobre una empresa es robado,
cuando se divulga información confidencial a través del
teléfono, etc. Todos estos casos pueden constituir una violación
de la confidencialidad.
Aspectos que debe cubrir la seguridad informática
Confiabilidad:
7. Para la Seguridad de la Información, la integridad es la
propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad
referencial en bases de datos.) La violación de integridad se
presenta cuando un empleado, programa o proceso (por
accidente o con mala intención) modifica o borra los datos
importantes que son parte de la información, así mismo
hace que su contenido permanezca inalterado a menos
que sea modificado por personal autorizado, y esta
modificación sea registrada, asegurando su precisión y
confiabilidad.
La integridad de un mensaje se obtiene adjuntándole otro
conjunto de datos de comprobación de la integridad: la
firma digital Es uno de los pilares fundamentales de la
seguridad de la información.
Integridad :
8. La Disponibilidad es la característica, cualidad o condición
de la información de encontrarse a disposición de quienes
deben acceder a ella, ya sean personas, procesos o
aplicaciones.
En el caso de los sistemas informáticos utilizados para
almacenar y procesar la información, los controles de
seguridad utilizada para protegerlo, y los canales de
comunicación protegidos que se utilizan para acceder a
ella deben estar funcionando correctamente. La Alta
disponibilidad sistemas objetivo debe seguir estando
disponible en todo momento, evitando interrupciones del
servicio debido a cortes de energía, fallos de hardware, y
actualizaciones del sistema.
Disponibilidad:
9. La disponibilidad además de ser importante en el proceso de
seguridad de la información, es además variada en el
sentido de que existen varios mecanismos para cumplir con
los niveles de servicio que se requiera, tales mecanismos se
implementan en infraestructura tecnológica, servidores de
correo electrónico, de bases de datos, de Web etc.
mediante el uso de clusters o arreglos de discos, equipos en
alta disponibilidad a nivel de red, servidores espejo,
replicación de datos, redes de almacenamiento (SAN),
enlaces redundantes, etc.
La gama de posibilidades dependerá de lo que queremos
proteger y el nivel de servicio que se quiera proporcionar.
Garantizar la disponibilidad implica también la
prevención de ataque Denegación de servicio.
10. La seguridad lógica se refiere a la seguridad en el uso de
software y los sistemas, la protección de los datos,
procesos y programas, así como la del acceso ordenado
y autorizado de los usuarios a la información.
La “seguridad lógica” involucra todas aquellas medidas
establecidas por la administración -usuarios y
administradores de recursos de tecnología de
información- para minimizar los riesgos de seguridad
asociados con sus operaciones cotidianas llevadas a
cabo utilizando la tecnología de información.
Los principales objetivos que persigue la seguridad lógica
son:
-Restringir el acceso a los programas y archivos.
-Asegurar que se estén utilizando los datos, archivos y
programas correctos en y por el procedimiento correcto.
Tipos de seguridad
Seguridad lógica:
11. Cuando hablamos de seguridad física nos referimos a todos
aquellos mecanismos --generalmente de prevención y
detección-- destinados a proteger físicamente cualquier
recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la información
que hay en el sistema, pasando por la propia CPU de la
máquina.
Dependiendo del entorno y los sistemas a proteger esta
seguridad será más o menos importante y restrictiva, aunque
siempre deberemos tenerla en cuenta.
Seguridad física:
12. Podemos concluir con este trabajo que la verdadera
importancia de la seguridad informática es la siguiente:
Por la existencia de personas ajenas a la información,
también conocidas como piratas informáticos o hackers,
que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos. Tales personajes
pueden, incluso, formar parte del personal administrativo
o de sistemas, de cualquier compañía; de acuerdo con
expertos en el área, más de 70 por ciento de las
Violaciones e intrusiones a los recursos informáticos se
realiza por el personal interno, debido a que éste conoce
los procesos, metodologías y tiene acceso a la
información sensible de su empresa, es decir, a todos
aquellos datos cuya pérdida puede afectar el buen
funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas
ineficientes de seguridad con los que cuentan la mayoría
de las compañías a nivel mundial, y porque no existe
conocimiento relacionado con la planeación de un
esquema de seguridad eficiente que proteja los recursos
informáticos de las actuales amenazas combinadas.
Conclusión
13. Tenemos como resultado de la seguridad informática que al
explorar sus aspectos no es del todo segura.
Todos los datos importantes deben asegurarse bajo los
aspectos que debe cubrir la seguridad informática.
La confiabilidad a nuestro criterio no es segura ya que si la
información asegurada cae en manos de personas no
autorizadas podría ser perjudicial ya para nosotros.
Recomendaciones