viernes, 6 de marzo de 2015

SEGURIDAD INFORMÁTICA


Está es la encargada de proteger la integridad y la privacidad de la información almacenada dentro de un sistema informático. También se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.

  • Confidencialidad: La información debe ser accesible únicamente para los usuarios autorizados. Se aplica a todos los recursos y datos, ya sean intercambiados entre dos entidades o bien resguardados en un repositorio.

  • Integridad: Datos completos y no modificados,garantiza que la información sólo pueda ser alterada o modificada por los usuarios autorizados.

  • Disponibilidad: Acceso garantizado. Asegura la continuidad del negocio, a través del correcto funcionamiento de los recursos informáticos de la organización, estando siempre a disposición de los usuarios autorizados que así lo requieran.


El propósito general de la seguridad de información es controlar y reducir los riesgos posibles ocasionados por intrusos a los recursos de la organización y para lograrlo se deben cumplir los objetivos: 

  • Controlar los riesgos y detectar posibles amenazas. 
  • Asegurar el uso correcto de la información y todo recurso informático. 
  • Reducir los costos por pérdida de información y sus consecuencias. 
  • Cumplir con la normativa legal y requisitos mínimos para el intercambio de información. 


AMENAZAS Y ATAQUES
Se puede considerar como una amenaza a la información, a cualquier evento que pueda afectar o interrumpir la continuidad del negocio. Las amenazas se pueden dividir en accidentes, errores y ataques. Un desastre natural o el fallo del disco duro pueden ser considerados como accidentes. Un error es considerado como una amenaza pues deja hoyos de seguridad, ejemplos: el código mal depurado de un sistema. Un ataque siempre es provocado por alguien.

Amenaza por accidente:
  • Desastre natural.
  • Fallas en hardware.
  • Fallas de software.
  • Fallas de comunicación.
  • Fallas de almacenamiento.
Amenaza por errores: 
  • Permanencia incontrolada de información o servicios.
  • Fraudes, cadenas de correo y spam.
  • Interfaces con un diseño pobre.
  • Préstamo de usuarios y contraseñas.
  • Falta de suministros.