Seguridad Informatica 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

Nombre: Jonnathan Tenesaca

Seguridad Informática
La seguridad de la información es el conjunto de medidas preventivas y reactivas de
las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de datos. El concepto de
seguridad de la información no debe ser confundido con el de seguridad informática, ya que
este último sólo se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos. El campo de la
seguridad de la información ha crecido y evolucionado considerablemente a partir de la
Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo
ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas
de gestión de seguridad, entre otros. Finalmente, para el ser humano como individuo, la
seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede
cobrar distintas dimensiones dependiendo de la cultura e idiosincrasia de la sociedad donde se
desenvuelve.
1. Concepción de la seguridad de la informática
En la seguridad de la información es importante señalar que su manejo está basado en la
tecnología y debemos de saber que puede ser confidencial: la información está centralizada y
puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada.
Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las
posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas.

Existen dos palabras muy importantes que son riesgo y seguridad:


Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad
de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las
operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad,
comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad,
recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el
objeto de la seguridad de la información y la seguridad informática. Más concretamente, la
seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación,
interrupción o destrucción no autorizada de información.5 Los términos seguridad de la
información, seguridad informática y garantía de la información son usados frecuentemente
como sinónimos porque todos ellos persiguen una misma finalidad al proteger la
confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son
exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican
principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.
Además, la seguridad de la información involucra la implementación de estrategias que cubran
los procesos en donde la información es el activo primordial. Estas estrategias deben tener como
punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y
procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en
riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los
sistemas que la almacenan y administran. La seguridad de la información incumbe a gobiernos,
entidades militares, instituciones financieras, los hospitales y las empresas privadas con
información confidencial sobre sus empleados, clientes, productos, investigación y su situación
financiera.
En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su
estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva
pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes,
pérdida de negocios, demandas legales o incluso la quiebra de la misma. La Seguridad de la
Información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como
la Tríada CID, del inglés: "Confidentiality, Integrity, Availability") son los principios básicos
de la seguridad de la información.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas,
controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y
disponibilidad de la información, si alguna de estas características falla no estamos ante nada
seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso
continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se
ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la
probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos
estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
2. Confidencialidad
La confidencialidad es la propiedad que impide la divulgación de información a individuos,
entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información
únicamente a aquellas personas que cuenten con la debida autorización. Por ejemplo, una
transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser
transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento
de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del
número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los
mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha
producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando
alguien mira por encima de su hombro, mientras usted tiene información confidencial en la
pantalla, cuando se publica información privada, cuando un laptop con información sensible
sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono,
etc. Todos estos casos pueden constituir una violación de la confidencialidad.
3. Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es
igual a integridad referencial en bases de datos.) A grandes rasgos, la integridad es mantener
con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas
o procesos no autorizados. La integridad también es la propiedad que busca proteger que se
modifiquen los datos libres de forma no autorizada, para salvaguardar la precisión y completitud
de los recursos. La violación de integridad se presenta cuando un empleado, programa o proceso
(por accidente o con mala intención) modifica o borra datos importantes que son parte de la
información. La integridad garantiza que los datos permanezcan inalterados excepto cuando
sean modificados por personal autorizado, y esta modificación sea registrada, asegurando su
precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto
de datos de comprobación de la integridad: la firma digital es uno de los pilares fundamentales
de la seguridad de la información.
Disponibilidad
La disponibilidad es la característica, cualidad o condición de la información de encontrarse a
disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A
grandes rasgos, la disponibilidad es el acceso a la información y a los sistemas por personas
autorizadas en el momento que así lo requieran. En el caso de los sistemas informáticos
utilizados para almacenar y procesar la información, los controles de seguridad utilizados para
protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben
estar funcionando correctamente. La alta disponibilidad sistemas objetivo debe estar disponible
en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de
hardware, y actualizaciones del sistema.

También podría gustarte