La seguridad informática se enfoca en proteger la infraestructura computacional, la información y los activos de una organización a través de estándares, protocolos, métodos y leyes. Esto incluye proteger la información de acceso no autorizado, asegurar el funcionamiento de equipos y redes, y establecer normas para los usuarios. La seguridad informática también busca mantener la confidencialidad, integridad y disponibilidad de la información.
Seguridad Informática: Protección de Activos, Información y Usuarios
1.
2. La seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la información). Para
ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
La seguridad de la información es una sub-área de la
seguridad informática que se enfoca exclusivamente en la
protección de la información, lo que comprende
software, bases de datos, meta datos, archivos y todo lo que
la organización valore (activo) y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
3. La seguridad informática está concebida para proteger los
activos informáticos de la empresa, entre los que se
encuentran:
› La información
Hoy en día la información se ha convertido en uno de los activos más
importantes y valiosos dentro de una organización. La seguridad
informática debe velar por que ésta sea administrada según los
criterios establecidos por los administradores y supervisores, evitando
que usuarios externos y no autorizados puedan acceder a ella sin
autorización. De lo contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener ventajas de ella
o que sea manipulada, ocasionando lecturas erradas o incompletas de
la misma. Otra función de la seguridad informática en esta área es la
de asegurar el acceso a la información en el momento
oportuno, incluyendo respaldos de la misma en caso de que esta sufra
daños o pérdida producto de accidentes, atentados o desastres.
Objetivos de la seguridad informática
4. Una parte fundamental para el almacenamiento y gestión de
la información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y
preveer en caso de falla planes de contingencia que
permitan su rápida reposición. También debe asegurar que
las redes y toda la infraestructura funcionen correctamente;
para ello se deben realizar mantenciones periódicas para
detectar posibles fallas en la misma. Por último, la seguridad
informática debe asegurar planes de contingencia en caso
de robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra
la infraestructura informática. La infraestructura
computacional
5. Son las personas que utilizan la estructura tecnológica, de
comunicaciones y que gestionan la información. La
seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de los
funcionarios y de la organización en general.
6. La confidencialidad
Es la propiedad de prevenir la divulgación de información a personas
o sistemas no autorizados. Por ejemplo, una transacción de tarjeta de
crédito en Internet requiere que el número de tarjeta de crédito a ser
transmitida desde el comprador al comerciante y el comerciante de a
una red de procesamiento de transacciones. El sistema intenta hacer
valer la confidencialidad mediante el cifrado del número de la tarjeta y
los datos que contiene la banda magnética durante la transmisión de
los mismos. Si una parte no autorizada obtiene el número de la tarjeta
en modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar
muchas formas. Cuando alguien mira por encima de su
hombro, mientras usted tiene información confidencial en la
pantalla, cuando se publica información privada, cuando un laptop con
información sensible sobre una empresa es robado, cuando se divulga
información confidencial a través del teléfono, etc. Todos estos casos
pueden constituir una violación de la confidencialidad. Aspectos que
debe cubrir la seguridad informática Confiabilidad:
7. Para la Seguridad de la Información, la integridad es la propiedad
que busca mantener los datos libres de modificaciones no
autorizadas. (No es igual a integridad referencial en bases de
datos.) La violación de integridad se presenta cuando un
empleado, programa o proceso (por accidente o con mala
intención) modifica o borra los datos importantes que son
parte de la información, así mismo hace que su contenido
permanezca inalterado a menos que sea modificado por
personal autorizado, y esta modificación sea
registrada, asegurando su precisión y confiabilidad.
La integridad de un mensaje se obtiene adjuntándole otro
conjunto de datos de comprobación de la integridad: la firma
digital Es uno de los pilares fundamentales de la seguridad de
la información. Integridad :
8. La Disponibilidad es la característica, cualidad o condición de
la información de encontrarse a disposición de quienes
deben acceder a ella, ya sean personas, procesos o
aplicaciones. En el caso de los sistemas informáticos
utilizados para almacenar y procesar la información, los
controles de seguridad utilizada para protegerlo, y los
canales de comunicación protegidos que se utilizan para
acceder a ella deben estar funcionando correctamente. La
Alta disponibilidad sistemas objetivo debe seguir estando
disponible en todo momento, evitando interrupciones del
servicio debido a cortes de energía, fallos de hardware, y
actualizaciones del sistema. Disponibilidad: