2. Conceptualización
¿Qué es la seguridad informática
Es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
3. Principios de la seguridad informática
Confidencialidad de
La información
Integridad de la
Información
Disponibilidad de la
información
4. Confidencialidad de la información
Es la garantía de que la información personal será protegida
para que no sea divulgada sin consentimiento de la persona.
Dicha garantía se lleva a cabo por medio de un grupo de
reglas que limitan el acceso a ésta información. Cada
individuo tiene derecho a proteger su información personal.
5. Integridad de la información
Es mantener con exactitud la información tal cual fue
generada, sin ser manipulada ni alterada por personas o
procesos no autorizados
6. Disponibilidad de la información
Una vez que la información ha sido capturada en un sistema
de cómputo, debe ser almacenada de manera segura y estar
disponible para los usuarios cuando la necesiten. La
información también debe ser mantenida y utilizada de tal
forma que su integridad no se vea comprometida.
7. Factores de riesgo
Amenazas Naturales:
Las instalaciones de procesos de datos se encuentran sometidas a todo tipo
de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que
pueden provocar la interrupción del funcionamiento y, en muchos casos, la
destrucción del sistema. Las estadísticas indican que un elevado número de
empresas u organizaciones que han tenido un incidente de seguridad de este
tipo han quebrado o desaparecido en un breve lapso de tiempo.
Amenazas
naturales
8. Problemas eléctricos y electromagnéticos
Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden
alterar el funcionamiento de los equipos y los datos almacenados de forma
magnética.
9. Sabotajes y actos terroristas
La concentración de la información y el control de numerosos sistemas,
(tráfico aéreo, ferroviario, comunicaciones, sistemas energéticos, etc.) en los
centros de proceso de datos los hace especialmente vulnerables a este tipo
de actos que buscan paralizar la sociedad. Por lo tanto los CPD se convierten
en objetivos de primer orden para grupos revolucionarios o terroristas.
Recuérdese el atentado de ETA al centro de Informática de Telefónica en la
calle Ríos Rosas o los 25 atentados efectuados por las Brigadas Rojas
contra centros de interés estratégicos del Estado Italiano en los años 80.
10. Mecanismos de seguridad informática
Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener
agentes no deseados.
Defectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la
consecuencias.