La seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida o circulante a través del uso de estándares, protocolos, métodos, reglas, herramientas y leyes. El objetivo es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadora. La seguridad informática comprende software, hardware y cualquier información confidencial de una organización.
1. La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
. La seguridad informática comprende software, (bases de datos,
metadatos, archivos), hardware,y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
SEGURIDAD INFORMATICA
2. OBJETIVOS
Objetivo de la Seguridad Informática
El objetivo de la seguridad informática es
mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.
3. ELEMENTOS DE LA SEGURIDAD INFORMATICA
Integridad
Los componentes del sistema
permanecen
inalterados a menos que sean
modificados por los
usuarios autorizados.
Disponibilidad
Los usuarios deben tener
disponibles todos los
componentes del sistema
cuando así lo deseen.
Control
Solo los usuarios autorizados
deciden cuando y
como permitir el acceso a la
información.
4. SEGURIDAD LOGICA
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas
autorizadas para hacerlo.
Identificación:
El usuario se da a conocer al sistema
Autentificación:
Verificación del sistema ante
el sistema
5. Formas de autenticación y verificación
Algo que la persona es-Huella digital
Algo que la persona hace-Firmar
Algo que la persona posee-Token Card
6. Amenazas humanas
Hacker:
persona curiosa, inconformista y paciente
que busca su superación continua
aprovechando las posibilidades que le brindan
los sistemas
Cracker:
hacker dañino.
Phreaker:
persona que engaña a las compañías
telefónicas para su beneficio propio
Pirata Informático:
persona que vende software
protegido por las leyes de Copyright.
Insider:
personal interno de una organización que
amenaza de cualquier forma al sistema de la
misma.
7. Principios básicos en la Seguridad Informática
•Mínimo privilegio: se deben otorgar los
permisos estrictamente necesarios para
efectuar las acciones que se requieran, ni más
ni menos de lo solicitado.
•Eslabón más débil: la seguridad de un
sistema es tan fuerte como su parte más débil.
Un atacante primero analiza cual es el punto
más débil del sistema y concentra sus
esfuerzos en ese lugar.
Proporcionalidad: Las medidas de seguridad
estarán en correspondencia con la importancia
de lo que se protege y con el nivel de riesgo
existente.
•Participación universal: Es necesario contar
con una participación activa del personal
interno en interés de apoyar el sistema de
seguridad establecido.
8. Análisis de riesgos
La piedra angular de este proceso radica en la
realización de un profundo análisis de riesgos
que incluye :
♦Determinar qué se trata de proteger.
♦Determinar de qué es necesario protegerse.
♦Determinar cuan probables son las amenazas.