La seguridad informática se refiere al estado libre de peligro, daño o riesgo de cualquier tipo de información. Para que un sistema se considere seguro, debe tener integridad, confidencialidad, disponibilidad e irrefutabilidad. La seguridad informática busca proteger la información, infraestructura y usuarios de amenazas como usuarios malintencionados, software malicioso, intrusos y incidentes. Los principales retos son controlar el acceso de usuarios y aplicaciones, y garantizar copias de seguridad y recuperación de información
2. QUÈ ES?
Es un estado de cualquier tipo de
información (informático o no) que
indica que ese sistema está libre de
peligro, daño o riesgo. Se entiende como
peligro o daño todo aquello que pueda
afectar su funcionamiento directo o los
resultados que se obtienen del mismo.
3. ¿QUÈ ABARCA?
Para la mayoría de los expertos el concepto
de seguridad en la informática es utópico
porque no existe un sistema 100% seguro.
Para que un sistema se pueda definir como
seguro debe tener estas cuatro características:
4. Integridad: los activos o la información solo pueden ser
modificados por las personas autorizadas y de la forma
autorizada.
Confidencialidad: la información o los activos informáticos
son accedidos solo por las personas autorizadas para
hacerlo.
Disponibilidad: los activos informáticos son accedidos por
las personas autorizadas en el momento requerido.
Irrefutabilidad (No repudio): El uso y/o modificación de la
información por parte de un usuario debe ser irrefutable, es
decir, que el usuario no puede negar dicha acción.
5. OBJETIVO
◦ La seguridad informática está concebida para
proteger los activos informáticos, entre los
que se encuentran:
◦ La información contenida
◦ La infraestructura computacional
◦ Los usuarios
6. Las amenazas
en seguridad informática
El usuario que
consciente o
inconscientemente causa
un problema de
seguridad informática.
Programas maliciosos
como virus, troyanos,
programas espía,
botnets, etc.
Un intruso que consigue
acceder a los datos o
programas a los cuales
no tiene acceso
permitido.
Un incidente, como una
inundación, un incendio
o un robo que provocan
la pérdida de equipos o
información.
7. Los retos a los que
se enfrenta la
seguridad
informática:
8. Controlar la navegación de los
usuarios.
Establecer políticas que regulen el
uso de aplicaciones y el acceso a
estas.
• Redes Sociales, Facebook,
Twitter, etc.
• Visualización de videos y TV,
Youtube, etc.
• Escuchas de audio, Spotify,
radios online, etc.
• Juegos Online, Farm Ville, etc.
• Mensajería instantánea:
Skype, Messenger, etc.
• Descargas P2P, Emule,
Torrent, Megaupload, etc.
9. Respaldo de Información
Los datos son el activo más
importante de las empresas, y existen
muchos factores que pueden afectar a
su integridad, como robos, fallos de
disco, virus, errores comunes de los
usuarios, desastres naturales, y
otros.
Es por lo tanto indispensable contar
con soluciones que garanticen la
recuperación completa y rápida de la
información crítica.
10. Una buena solución
de copia de seguridad y
recuperación de datos debe
contar con estas
características:
• Ser automática y que funcione sin la intervención del usuario.
• Permitir el archivado remoto de las copias encriptadas.
• Posibilidad de mantener versiones antiguas de las copias.
• Nuevas funcionalidades como Snapshots o instantáneas de volumen
(VSS).
• Permitir duplicación de datos, lo cual optimiza el rendimiento y los
recursos de almacenamiento.
• Funcionalidades de recuperación de desastres.