Sei sulla pagina 1di 16

¿Qué es la seguridad de la información?

La seguridad de la información es una sub-área de la


seguridad informática que se enfoca exclusivamente en la
protección de la información, lo que comprende software,
bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de información
se conoce como información privilegiada o confidencial
POR QUÉ SON VULNERABLES LOS SISTEMAS

Cuando se almacenan grandes cantidades de datos en forma


electrónica, son vulnerables a muchos más tipos de amenazas
que cuando existían en forma manual. Los sistemas de
información se interconectan en distintas ubicaciones a través de
las redes de comunicaciones.
AMENAZAS INTERNAS: LOS EMPLEADOS

Muchos empleados olvidan sus contraseñas para acceder a los


sistemas computacionales o permiten que sus compañeros de
trabajo las utilicen, lo cual compromete al sistema. Algunas veces
los intrusos maliciosos que buscan acceder al sistema engañan a
los empleados para que revelen sus contraseñas al pretender
ser miembros legítimos de la compañía que necesitan
información. A esta práctica se le denomina ingeniería social.
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

Muchas firmas se rehúsan a invertir mucho en seguridad debido


a que no se relaciona de manera directa con los ingresos de
ventas. Sin embargo, proteger los sistemas de información es
algo tan imprescindible para la operación de la empresa que
merece reconsiderarse. Las compañías tienen activos de
información muy valiosos por proteger. A menudo los sistemas
alojan información confidencial sobre los impuestos de las
personas, los activos financieros, los registros médicos y las
revisiones del desempeño en el trabajo. También pueden
contener información sobre operaciones corporativas; secretos
de estado, planes de desarrollo de nuevos productos y
estrategias de marketing.
EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS

La seguridad, el control y la administración de los registros


digitales se han vuelto fundamentales para responder a las
acciones legales. Además de la información de las páginas
impresas o mecanografiadas, en la actualidad los casos legales
dependen cada vez más de la evidencia que se representa en
forma de datos digitales almacenados en discos flexibles
portátiles, CD y discos duros de computadora, así como en
correo electrónico, mensajes instantáneos y transacciones de
correo electrónico a través de Internet. En la actualidad el
correo electrónico es el tipo más común de evidencia electrónica.
EVALUACIÓN DEL RIESGO

Los gerentes de información que trabajan con especialistas en


sistemas de información deberían tratar de determinar el valor
de los activos de información, los puntos de vulnerabilidad, la
probable frecuencia de un problema y el potencial de daño
Seguridad TIC (Seguridad de las Tecnologías de la Información y
las Comunicaciones)

Se trata de un enfoque más moderno, que incorpora el


concepto de redes o infraestructura de comunicaciones.
Hoy en día no concebimos el ordenador como un
elemento aislado sino como un elemento conectado, y por
otro lado, el ordenador ya no es el único elemento o
dispositivo a proteger, sino que también hay que proteger
las infraestructuras de comunicaciones, así como
diversos dispositivos, como son los teléfonos móviles,
PDA’s, etc.
Objetivos de la seguridad de la información

La información Hoy en día la información se ha


convertido en uno de los activos más importantes y
valiosos dentro de una organización. La seguridad
informática debe velar por que ésta sea administrada
según los criterios establecidos por los administradores y
supervisores, evitando que usuarios externos y no
autorizados puedan acceder a ella sin autorización. De lo
contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener
ventajas de ella o que sea manipulada, ocasionando
lecturas erradas o incompletas de la misma
PRINCIPIOS FUNDAMENTALES DE (SSI)

CONFIABILIDAD

La confidencialidad es la propiedad de prevenir la


divulgación de información a personas o sistemas no
autorizados. Por ejemplo, una transacción de tarjeta de
crédito en Internet requiere que el número de tarjeta de
crédito a ser transmitida desde el comprador al
comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer
valer la confidencialidad mediante el cifrado del número
de la tarjeta y los datos que contiene la banda magnética
durante la transmisión de los mismos. Si una parte no
autorizada obtiene el número de la tarjeta en modo
alguno, se ha producido una violación de la
confidencialidad.
INTEGRIDAD

Para la Seguridad de la Información, la integridad es la


propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad
referencial en bases de datos.) La violación de integridad
se presenta cuando un empleado, programa o proceso
(por accidente o con mala intención) modifica o borra los
datos importantes que son parte de la información, así
mismo hace que su contenido permanezca inalterado a
menos que sea modificado por personal autorizado, y
esta modificación sea registrada, asegurando su precisión
y confiabilidad
DISPONIBILIDAD

La Disponibilidades la característica, cualidad o condición


de la información de encontrarse a disposición de quienes
deben acceder a ella, ya sean personas, procesos o
aplicaciones. En el caso de los sistemas informáticos
utilizados para almacenar y procesar la información, los
controles de seguridad utilizada para protegerlo, y los
canales de comunicación protegidos que se utilizan para
acceder a ella deben estar funcionando correctamente. La
Alta disponibilidad sistemas objetivo debe seguir estando
disponible en todo momento, evitando interrupciones del
servicio debido a cortes de energía, fallos de hardware, y
actualizaciones del sistema.
Tipos de seguridad informática.
Seguridad de Hardware
La seguridad de hardware también se refiere a cómo
podemos proteger nuestros equipos físicos de cualquier
daño. Para evaluar la seguridad de un dispositivo de
hardware, es necesario tener en cuenta las
vulnerabilidades existentes desde su fabricación, así
como otras fuentes potenciales, tales como código que se
ejecuta en dicho hardware y los dispositivos entrada y
salida de datos que hay conectados en la red.
Seguridad de Software

La seguridad de software se utiliza para proteger el


software contra ataques maliciosos de hackers y otros
riesgos, de forma que nuestro software siga funcionando
correctamente con este tipo de riesgos potenciales. Esta
seguridad de software es necesaria para proporcionar
integridad, autenticación y disponibilidad.
¿Quiénes cometen delitos informáticos?

Las personas que cometen los "Delitos Informáticos" son


aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes,
esto es, los personas que tienen destreza para el manejo
de computadoras y generalmente por su situación laboral
se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el
uso de los sistemas informatizados
 Software malicioso: virus, gusanos, caballos de Troya y
spyware
 Los hackers y los delitos computacionales

Potrebbero piacerti anche