1.1
INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACION.
1.1.1 SEGURIDAD DE LA INFORMACIÓN
La
seguridad de la información es el conjunto de medidas preventivas y reactivas
de las organizaciones y de los sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
El
concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
Para
el hombre como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del mismo.
El
campo de la seguridad de la información ha crecido y evolucionado
considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una
carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de
especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y
administración de sistemas de gestión de seguridad, entre otros.
1.1.2 TIPOS DE SEGURIDAD INFORMATICA
·
Seguridad
Física.
La Seguridad Física consiste en la aplicación de barreras
físicas y procedimientos de control, como medidas de prevención para que no le
ocurra nada al ordenador, la seguridad física es uno de los aspectos más
olvidados a la hora del diseño de un sistema informático.
Por Ejemplo: Incendios, inundaciones, terremotos,
instalación eléctrica, entre otros.
·
Seguridad
Lógica
Se encarga de asegurar la
parte software de un sistema informático que se compone de todo lo que no es físico es decir programas y
los datos, la seguridad lógica se encarga de controlar el acceso al sistema
informático desde el punto de vista del software se realice correctamente y por
usuarios autorizados ya sea dentro
del sistema informático como desde fuera dentro de la seguridad lógica tenemos una serie de programas o software
como el sistema operativo que se
debe encargar de controlar el
acceso de los procesos o usuarios a los
recursos del sistema cada vez los
sistemas operativos controlan más la
seguridad del equipo informático
ya sea por parte de un error, por el uso incorrecto del sistema operativo o del
usuario o bien por el acceso no controlado físicamente o a través de la red, es
casi imposible que sea totalmente seguro
pero se pueden tomar ciertas medidas para evitar daños a la información o a la privacidad. Para
mantener la seguridad de un sistema
informático se pueden utilizar diversas
como el uso de contraseñas, encriptación
de la información uso de
antivirus, cortafuegos.
Por Ejemplo: Control de
acceso, autenticación, encriptación, firewalls, antivirus (en caso de Usar
Windows).
1.1.3
CONCEPTOS DE
SEGURIDAD INFORMATICA.
Disponibilidad
La
disponibilidad es la característica, cualidad o condición de la información de
encontrarse a disposición de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones. La disponibilidad es el acceso a la información y a
los sistemas por personas autorizadas en el momento que así lo requieran.
En el
caso de los sistemas informáticos utilizados para almacenar y procesar la
información, los controles de seguridad utilizados para protegerlo, y los
canales de comunicación protegidos que se utilizan para acceder a ella deben
estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe
estar disponible en todo momento, evitando interrupciones del servicio debido a
cortes de energía, fallos de hardware, y actualizaciones del sistema.
Garantizar
la disponibilidad implica también la prevención de ataque de denegación de servicio.
Para poder manejar con mayor facilidad la seguridad de la información, las
empresas o negocios se pueden ayudar con un sistema de gestión que permita
conocer, administrar y minimizar los posibles riesgos que atenten contra la
seguridad de la información del negocio.
La
disponibilidad además de ser importante en el proceso de seguridad de la
información, es además variada en el sentido de que existen varios mecanismos
para cumplir con los niveles de servicio que se requiera. Tales mecanismos se
implementan en infraestructura tecnológica, servidores de correo electrónico,
de bases de datos, de web etc, mediante el uso de clusters o arreglos de
discos, equipos en alta disponibilidad a nivel de red, servidores espejo,
replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc.
La gama de posibilidades dependerá de lo que queremos proteger y el nivel de
servicio que se quiera proporcionar.
Integridad
Es la
propiedad que busca mantener los datos libres de modificaciones no autorizadas.
La integridad es el mantener con exactitud la información tal cual fue
generada, sin ser manipulada o alterada por personas o procesos no autorizados.
La
violación de integridad se presenta cuando un empleado, programa o proceso (por
accidente o con mala intención) modifica o borra los datos importantes que son
parte de la información, así mismo hace que su contenido permanezca inalterado
a menos que sea modificado por personal autorizado, y esta modificación sea
registrada, asegurando su precisión y confiabilidad. La integridad de un
mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la
integridad: la firma digital Es uno de los pilares fundamentales de la
seguridad de la información
Confidencialidad
La
confidencialidad es la propiedad que impide la divulgación de información a
personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la
información únicamente a aquellas personas que cuenten con la debida
autorización.
Por
ejemplo, una transacción de tarjeta de crédito en Internet requiere que
el número de tarjeta de crédito a ser transmitida desde el comprador al
comerciante y el comerciante de a una red de procesamiento de transacciones. El
sistema intenta hacer valer la confidencialidad mediante el cifrado del número de
la tarjeta y los datos que contiene la banda magnética durante la transmisión
de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en
modo alguno, se ha producido una violación de la confidencialidad.
La
pérdida de la confidencialidad de la información puede adoptar muchas formas.
Cuando alguien mira por encima de su hombro, mientras usted tiene información
confidencial en la pantalla, cuando se publica información privada, cuando un
laptop con información sensible sobre una empresa es robado, cuando se divulga
información confidencial a través del teléfono, etc. Todos estos casos pueden
constituir una violación de la confidencialidad.
Control de acceso
Es la
propiedad que permite identificar el generador de la información. Por ejemplo
al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo
ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación
de identidad). En un sistema informático se suele conseguir este factor con el
uso de cuentas de usuario y contraseñas de acceso.
Esta
propiedad se puede considerar como un aspecto de la integridad -si está firmado
por alguien, está realmente enviado por el mismo.
Ejercicio 1.
Contestar las siguientes preguntas, con tus propias palabras anotar tus
respuestas junto con las preguntas en tu cuaderno.
1.- ¿Qué es Seguridad de la Información?
2.- ¿Cuáles son los tipos de seguridad Informática?
3.- ¿Qué es Seguridad física?
4.- ¿Que es Seguridad Lógica?
5.-Define Disponibilidad.
6.- Define Confiabilidad.
7.-Define Integridad.
8.-Define Control de Acceso
No hay comentarios:
Publicar un comentario