sábado, 6 de mayo de 2017

Seguridad Informática

Concepto

Es un conjunto de métodos y herramientas con el fin de proteger la información, los programas, y sistemas informáticos de diversas circunstancias que originan amenazas.

Su enfoque principal es  proteger la información  contenida en sus bases de datos, proteger los programas, sus redes, etc.

La seguridad informática incluye  tanto software, base de datos,  metadatos, archivos y todo lo que se reconozca como un activo el cual al estar a disponibilidad de personas ajenas a la entidad originen un riesgo.

Propósitos

La seguridad informática tiene dos propósitos que son la seguridad en la información y proteger los datos.

Seguridad de la información

Este propósito brinda seguridad sobre el resguardo de la información,  su confidencialidad, integridad, disponibilidad y la autenticidad en cada uno de los datos.

Protección de datos

Su objetivo es la protección de la información, mediante la implementación de medidas que permitan reducir los riesgos y resguardar el contenido de las bases de datos.

Objetivos

Como objetivo general se debe:

Mantener la integridad, disponibilidad, privacidad, control y autenticación de  la información contenida en el equipo de computo.

Sus objetivos específicos son:

  • Identificar principales elementos críticos de la red de una empresa, como también evaluar los principales riesgos en la seguridad.
  • Identificar riesgos de seguridad de un determinado flujo de información.
  • Conocer los mecanismos y tecnologías fundamentales que se relacionen con la identidad digital y la protección de datos de carácter personal.
  • Decidir las medidas de seguridad apropiadas en base a los riesgos identificados.

Principios

La seguridad informática se rige bajo cinco principios

  1. Integridad: Este principio brinda la seguridad de que los datos ingresados son correctos.
  2. Confidencialidad: Proporciona la confianza de que el acceso a la información esté admitida exclusivamente para personal autorizado de acuerdo a las funciones.
  3. Autenticación: Este principio asegura que el personal autorizado tenga acceso al sistema o a los diversos recursos del sistema.
  4. Disponibilidad: Garantiza el correcto funcionamiento en cada uno de los sistemas de  información.
  5. Evitar el rechazo: Su fin principal es garantizar que el sistema no negara la realización la realización de dichas operaciones realizadas por los usuarios autorizados.

Tipos de seguridad

Se mencionan dos tipos de seguridad que son la seguridad física y la seguridad lógica.

La seguridad física consiste en la implementación y aplicación de barreras físicas y procedimientos de control, como medidas de precaución que permitan proteger el equipo de computo.

La seguridad lógica consiste en la protección de la información contenida en cada uno de los programas o sistemas informáticos.

La seguridad informática debe proteger los diversos activos informáticos como la infraestructura computacional, los usuarios y la información.

Gestión de riesgos

La gestión de riesgos es la aplicación de un método que permite analizar, valorar y clasificar el riesgo y de esa manera implementar medidas que permitan controlarlos.

Se divide en cuatro fases que son  el análisis, la clasificación,  el control y la reducción.
Mediante el análisis se  determina los componentes o áreas que requieren control, las vulnerabilidades que debilitan el sistema y las amenazas que originan un peligro para la información.

A través de la clasificación  se determinan cada uno de los riesgos encontrados y si estos son aceptables.

La fase de control se limita al análisis en el funcionamiento, la efectividad y el cumplimiento de cada una de las medidas implementadas para corregir las debilidades o posibles incumplimientos.

En la cuarta fase como lo es la reducción se definen y analizan las diversas medidas destinadas a la protección, adicional capacita a los usuarios sobre esas medidas.

Tipos de amenazas

Se clasifican en amenazas por el origen, amenazas por el efecto y amenazas por el medio utilizado.

Las amenazas por el origen pueden ser de carácter interno como externo, las amenazas por defecto  incluyen el robo o destrucción de la información, la anulación de los sistemas, la suplantación de la entidad, robo de dinero, estafas, etc, entre las amenazas por el medio utilizado se mencionan los virus informáticos, phishing, denegación del servicio, etc.

Técnicas para asegurar el sistema

Debido a lo valioso que es la información de toda organización se deben implementar diversas medidas que permitan el resguardo de la misma como lo son:

  1. Utilizar técnicas de desarrollo que cumplan con ciertos criterios de seguridad.
  2. Implantar medidas de seguridad física.
  3. Codificar la información.
  4. Seguridad en cada una de las contraseñas.
  5. La utilización de certificados de confianza.
  6. Vigilar el acceso a la red
  7. Realizar copias de seguridad y/o respaldo remoto.
  8. Controlar el acceso a la información
  9. Protección antivirus

No hay comentarios.:

Publicar un comentario