01_introduccion_a_la_seguridad_informatica

Páginas: 16 (3842 palabras) Publicado: 12 de enero de 2016
Introducción a la Seguridad
Informática
T.S.U. Jesús Rivero
INSTRUCTOR ASL
FUNDACITE MERIDA
Academia de Software Libre
Agosto 2006
Historial de revisiones
Revisión 0.1 Marzo 2006
Primera revisión.

Copyright © 2006 Jesús Rivero
Se concede permiso para copiar, distribuir y modificar este documento según los términos de la GNU Free
Documentation License, Versión 1.2 o cualquiera posterior publicadapor la Free Software Foundation,
sin secciones invariantes ni textos de cubierta delantera o trasera.

1

Introducción a la Seguridad Informática

1. ¿Que es Seguridad Informática?
La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información
(Material Informático o programas) de una organización sean utilizados de la manera que se decidió.
La seguridadinformática busca la protección contra los riesgos liados a la informática. Los riesgos son en
función de varios elementos:
• Las amenazas que pesan sobre los activos a proteger.
• Las vulnerabilidades de estos activos.
• Su sensibilidad, la cual es la conjunción de diferentes factores: la confidencialidad, la integridad, la
disponibilidad o accesiblidad.

2. Premisas


La "globalización" en elconocimiento ha supuesto una quiebra de la seguridad de tiempos pasados
amparada, en gran medida, en un cierto ocultismo.



Los sistemas anteriores no eran más seguros que los actuales, tan sólo eran mucho más desconocidos.



Se cae, habitualmente, en abordar la implantación de la seguridad como respuesta a un problema o
situación específica, sin estudiar todos los elementos que puedan estarrelacionados.



Si hablamos de una plataforma web abierta a internet, la seguridad no es responder si instalamos tal o
cual cortafuegos, es bastante más que eso:


Sistemas de alimentación ininterrumpida para máquinas críticas.



Duplicidad de almacenamiento control físico.



Auditoría de conexiones internas y externas.



Blindaje de ficheros de sistema.



Control de modificación deficheros.



Monitorización de tráfico de red.



Política de salvaguardas y mucho más.

Un concepto global de seguridad informática sería aquel definido como el conjunto de procedimientos y
actuaciones encaminados a conseguir la garantía de funcionamiento del sistema de información, obteniendo eficacia, entendida como el cumplimiento de la finalidad para el que estaba establecido, manteniendo
laintegridad, entendida como la inalterabilidad del sistema por agente externo al mismo, y alertando la

2

Introducción a la Seguridad Informática
detección de actividad ajena, entendida como el control de la interacción de elementos externos al propio
sistema. Si conseguimos todo esto, tarea harto difícil vaya por delante, podremos decir que disponemos
de un sistema seguro.
En el mundo de laInformática se utiliza habitualmente una división en dos grandes áreas que denominamos Hardware y Software.
Dentro del área del Hardware los objetos de nuestra atención son fundamentalmente tres: servidores,
clientes y líneas de comunicaciones.
Dentro del área de Software los objetos de nuestra atención son también tres: sistema operativo, bases de
datos y aplicaciones.

3. Necesidad de La Seguridad
Enprimer lugar para garantizar el correcto funcionamiento del sistema de información. Toda la inversión
que se haga de nada servirá si no conseguimos alcanzar la funcionalidad para la que se creó el sistema.
En segundo lugar, por prestigio y futuro del sistema y, por extensión, de la Aministración Pública de la
empresa o Institución. Qué provocaría el conocimiento de una quiebra de seguridad delsistema informático de la FAN, PDVSA, o en algunos ministerios, pérdida de información de años de historia, poseedor de
bases de datos referidas desde a terrorismo hasta narcotráfico pasando por datos personales presupuestos,
nóminas, creo que sobran comentarios. Ello no quiere decir que caigamos en evitar todas aquellas funcionalidades que puedan suponer una quiebra en la seguridad, lo que hay que...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS