Concepto
Es un conjunto de métodos y herramientas con el fin de proteger la información, los programas, y sistemas informáticos de diversas circunstancias que originan amenazas.
Su enfoque principal es proteger la información contenida en sus bases de datos, proteger los programas, sus redes, etc.
La seguridad informática incluye tanto software, base de datos, metadatos, archivos y todo lo que se reconozca como un activo el cual al estar a disponibilidad de personas ajenas a la entidad originen un riesgo.
Propósitos
La seguridad informática tiene dos propósitos que son la seguridad en la información y proteger los datos.
Seguridad de la información
Este propósito brinda seguridad sobre el resguardo de la información, su confidencialidad, integridad, disponibilidad y la autenticidad en cada uno de los datos.
Protección de datos
Su objetivo es la protección de la información, mediante la implementación de medidas que permitan reducir los riesgos y resguardar el contenido de las bases de datos.
Objetivos
Como objetivo general se debe:
Mantener la integridad, disponibilidad, privacidad, control y autenticación de la información contenida en el equipo de computo.
Sus objetivos específicos son:
- Identificar principales elementos críticos de la red de una empresa, como también evaluar los principales riesgos en la seguridad.
- Identificar riesgos de seguridad de un determinado flujo de información.
- Conocer los mecanismos y tecnologías fundamentales que se relacionen con la identidad digital y la protección de datos de carácter personal.
- Decidir las medidas de seguridad apropiadas en base a los riesgos identificados.
Principios
La seguridad informática se rige bajo cinco principios
- Integridad: Este principio brinda la seguridad de que los datos ingresados son correctos.
- Confidencialidad: Proporciona la confianza de que el acceso a la información esté admitida exclusivamente para personal autorizado de acuerdo a las funciones.
- Autenticación: Este principio asegura que el personal autorizado tenga acceso al sistema o a los diversos recursos del sistema.
- Disponibilidad: Garantiza el correcto funcionamiento en cada uno de los sistemas de información.
- Evitar el rechazo: Su fin principal es garantizar que el sistema no negara la realización la realización de dichas operaciones realizadas por los usuarios autorizados.
Tipos de seguridad
Se mencionan dos tipos de seguridad que son la seguridad física y la seguridad lógica.
La seguridad física consiste en la implementación y aplicación de barreras físicas y procedimientos de control, como medidas de precaución que permitan proteger el equipo de computo.
La seguridad lógica consiste en la protección de la información contenida en cada uno de los programas o sistemas informáticos.
La seguridad informática debe proteger los diversos activos informáticos como la infraestructura computacional, los usuarios y la información.
Gestión de riesgos
La gestión de riesgos es la aplicación de un método que permite analizar, valorar y clasificar el riesgo y de esa manera implementar medidas que permitan controlarlos.
Se divide en cuatro fases que son el análisis, la clasificación, el control y la reducción.
Mediante el análisis se determina los componentes o áreas que requieren control, las vulnerabilidades que debilitan el sistema y las amenazas que originan un peligro para la información.
A través de la clasificación se determinan cada uno de los riesgos encontrados y si estos son aceptables.
La fase de control se limita al análisis en el funcionamiento, la efectividad y el cumplimiento de cada una de las medidas implementadas para corregir las debilidades o posibles incumplimientos.
En la cuarta fase como lo es la reducción se definen y analizan las diversas medidas destinadas a la protección, adicional capacita a los usuarios sobre esas medidas.
Tipos de amenazas
Se clasifican en amenazas por el origen, amenazas por el efecto y amenazas por el medio utilizado.
Las amenazas por el origen pueden ser de carácter interno como externo, las amenazas por defecto incluyen el robo o destrucción de la información, la anulación de los sistemas, la suplantación de la entidad, robo de dinero, estafas, etc, entre las amenazas por el medio utilizado se mencionan los virus informáticos, phishing, denegación del servicio, etc.
Técnicas para asegurar el sistema
Debido a lo valioso que es la información de toda organización se deben implementar diversas medidas que permitan el resguardo de la misma como lo son:
- Utilizar técnicas de desarrollo que cumplan con ciertos criterios de seguridad.
- Implantar medidas de seguridad física.
- Codificar la información.
- Seguridad en cada una de las contraseñas.
- La utilización de certificados de confianza.
- Vigilar el acceso a la red
- Realizar copias de seguridad y/o respaldo remoto.
- Controlar el acceso a la información
- Protección antivirus
No hay comentarios.:
Publicar un comentario