La seguridad de la información es una sub-área de la
seguridad informática que se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial POR QUÉ SON VULNERABLES LOS SISTEMAS
Cuando se almacenan grandes cantidades de datos en forma
electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones. AMENAZAS INTERNAS: LOS EMPLEADOS
Muchos empleados olvidan sus contraseñas para acceder a los
sistemas computacionales o permiten que sus compañeros de trabajo las utilicen, lo cual compromete al sistema. Algunas veces los intrusos maliciosos que buscan acceder al sistema engañan a los empleados para que revelen sus contraseñas al pretender ser miembros legítimos de la compañía que necesitan información. A esta práctica se le denomina ingeniería social. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
Muchas firmas se rehúsan a invertir mucho en seguridad debido
a que no se relaciona de manera directa con los ingresos de ventas. Sin embargo, proteger los sistemas de información es algo tan imprescindible para la operación de la empresa que merece reconsiderarse. Las compañías tienen activos de información muy valiosos por proteger. A menudo los sistemas alojan información confidencial sobre los impuestos de las personas, los activos financieros, los registros médicos y las revisiones del desempeño en el trabajo. También pueden contener información sobre operaciones corporativas; secretos de estado, planes de desarrollo de nuevos productos y estrategias de marketing. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS
La seguridad, el control y la administración de los registros
digitales se han vuelto fundamentales para responder a las acciones legales. Además de la información de las páginas impresas o mecanografiadas, en la actualidad los casos legales dependen cada vez más de la evidencia que se representa en forma de datos digitales almacenados en discos flexibles portátiles, CD y discos duros de computadora, así como en correo electrónico, mensajes instantáneos y transacciones de correo electrónico a través de Internet. En la actualidad el correo electrónico es el tipo más común de evidencia electrónica. EVALUACIÓN DEL RIESGO
Los gerentes de información que trabajan con especialistas en
sistemas de información deberían tratar de determinar el valor de los activos de información, los puntos de vulnerabilidad, la probable frecuencia de un problema y el potencial de daño Seguridad TIC (Seguridad de las Tecnologías de la Información y las Comunicaciones)
Se trata de un enfoque más moderno, que incorpora el
concepto de redes o infraestructura de comunicaciones. Hoy en día no concebimos el ordenador como un elemento aislado sino como un elemento conectado, y por otro lado, el ordenador ya no es el único elemento o dispositivo a proteger, sino que también hay que proteger las infraestructuras de comunicaciones, así como diversos dispositivos, como son los teléfonos móviles, PDA’s, etc. Objetivos de la seguridad de la información
La información Hoy en día la información se ha
convertido en uno de los activos más importantes y valiosos dentro de una organización. La seguridad informática debe velar por que ésta sea administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma PRINCIPIOS FUNDAMENTALES DE (SSI)
CONFIABILIDAD
La confidencialidad es la propiedad de prevenir la
divulgación de información a personas o sistemas no autorizados. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. INTEGRIDAD
Para la Seguridad de la Información, la integridad es la
propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad DISPONIBILIDAD
La Disponibilidades la característica, cualidad o condición
de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizada para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema. Tipos de seguridad informática. Seguridad de Hardware La seguridad de hardware también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en la red. Seguridad de Software
La seguridad de software se utiliza para proteger el
software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad. ¿Quiénes cometen delitos informáticos?
Las personas que cometen los "Delitos Informáticos" son
aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los personas que tienen destreza para el manejo de computadoras y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados Software malicioso: virus, gusanos, caballos de Troya y spyware Los hackers y los delitos computacionales