Está es la encargada de proteger la integridad y la privacidad de la información almacenada dentro de un sistema informático. También se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.
- Confidencialidad: La información debe ser accesible únicamente para los usuarios autorizados. Se aplica a todos los recursos y datos, ya sean intercambiados entre dos entidades o bien resguardados en un repositorio.
- Integridad: Datos completos y no modificados,garantiza que la información sólo pueda ser alterada o modificada por los usuarios autorizados.
- Disponibilidad: Acceso garantizado. Asegura la continuidad del negocio, a través del correcto funcionamiento de los recursos informáticos de la organización, estando siempre a disposición de los usuarios autorizados que así lo requieran.
El
propósito general de la seguridad de información es controlar y reducir
los riesgos posibles ocasionados por intrusos a los recursos de la
organización y para lograrlo se deben cumplir los objetivos:
- Controlar los riesgos y detectar posibles amenazas.
- Asegurar el uso correcto de la información y todo recurso informático.
- Reducir los costos por pérdida de información y sus consecuencias.
- Cumplir con la normativa legal y requisitos mínimos para el intercambio de información.
AMENAZAS Y ATAQUES
Se puede considerar como una amenaza a la información, a cualquier evento que pueda afectar o interrumpir la continuidad del negocio. Las amenazas se pueden dividir en accidentes, errores y ataques. Un desastre natural o el fallo del disco duro pueden ser considerados como accidentes. Un error es considerado como una amenaza pues deja hoyos de seguridad, ejemplos: el código mal depurado de un sistema. Un ataque siempre es provocado por alguien.
Amenaza por accidente:
- Desastre natural.
- Fallas en hardware.
- Fallas de software.
- Fallas de comunicación.
- Fallas de almacenamiento.
- Permanencia incontrolada de información o servicios.
- Fraudes, cadenas de correo y spam.
- Interfaces con un diseño pobre.
- Préstamo de usuarios y contraseñas.
- Falta de suministros.