SEGURIDAD INFORMÁTICA
Está es la encargada de proteger la integridad y la
privacidad de la información almacenada dentro de un sistema informático.
También se refiere a las características y condiciones de sistemas de
procesamiento de datos y su almacenamiento, para garantizar su
confidencialidad, integridad y disponibilidad.
Confidencialidad: La información debe ser accesible
únicamente para los usuarios autorizados. Se aplica a todos los recursos y
datos, ya sean intercambiados entre dos entidades o bien resguardados en un
repositorio.
Integridad: Datos completos y no modificados,garantiza que
la información sólo pueda ser alterada o modificada por los usuarios
autorizados.
Disponibilidad: Acceso garantizado. Asegura la continuidad
del negocio, a través del correcto funcionamiento de los recursos informáticos
de la organización, estando siempre a disposición de los usuarios autorizados
que así lo requieran.
El propósito general de la seguridad de información es
controlar y reducir los riesgos posibles ocasionados por intrusos a los
recursos de la organización y para lograrlo se deben cumplir los objetivos:
Controlar los riesgos y detectar posibles amenazas.
Asegurar el uso correcto de la información y todo recurso
informático.
Reducir los costos por pérdida de información y sus
consecuencias.
Cumplir con la normativa legal y requisitos mínimos para el
intercambio de información.
AMENAZAS Y ATAQUES
Se puede considerar como una amenaza a la información, a
cualquier evento que pueda afectar o interrumpir la continuidad del negocio.
Las amenazas se pueden dividir en accidentes, errores y ataques. Un desastre
natural o el fallo del disco duro pueden ser considerados como accidentes. Un
error es considerado como una amenaza pues deja hoyos de seguridad, ejemplos:
el código mal depurado de un sistema. Un ataque siempre es provocado por
alguien.
Amenaza por accidente:
- Desastre natural.
- Fallas en hardware.
- Fallas de software.
- Fallas de comunicación.
- Fallas de almacenamiento.
Amenaza por errores:
- Permanencia incontrolada de información o servicios.
- Fraudes, cadenas de correo y spam.
- Interfaces con un diseño pobre.
- Préstamo de usuarios y contraseñas.
- Falta de suministros.

No hay comentarios:
Publicar un comentario