pilares_seguridad

Páginas: 5 (1018 palabras) Publicado: 8 de octubre de 2015
Pilares de la seguridad Informática

El amplio tema de la seguridad informática abarca todos aquellos mecanismos tanto
de prevención como de corrección que utilizan las personas y las empresas pequeñas,
medianas y grandes de hoy para proteger uno de sus mayores activos, su
información. Siendo este un bien que tiene un valor alto en cualquier organización, es
más me atrevo a decir que su precio esincalculable.

Existen múltiples definiciones sobre la seguridad informática orientadas a la norma, a
la disciplina, a su característica, etc., pero para lograr que abarque variables
importantes se puede afirmar que la seguridad informática es la que permitelograr
que todos los sistemas informáticos utilizados en cualquier contexto, se encuentren
seguro de cualquier daño o riesgos, ya sea porparte de personas ajenas que en forma
voluntaria o involuntaria lo pueda hacer o de cualquier desastre natural. En este
sentido, la protección de la información requiere de un conjunto de software o
aplicativos

diseñados,

documentos

estándares

y

metodologías

existentes

que

permitan aplicar las normativas certificables internacionalmente y técnicas apropiadas
para llevar un control en laseguridad. Se expresa control en la seguridad, porque se
considera un tanto difícil garantizar la seguridad de la información en forma completa
o llevada a un 100%, por cuanto intervienen diferentes amenazas a las que las
organizaciones y/o personas se encuentran continuamente expuestas.

Lo que se persigue proteger en la información, son los cuatro pilares importantes que
conlleva a que la informaciónsea protegida a gran escala. A continuación se
especifican en su orden:

Confidencialidad: La información sólo puede ser accedida y utilizada por el personal
de la empresa que tiene la autorización para hacerlo. En este sentido se considera que
este tipo de información no puede ser revelada a terceros, ni puede ser pública, por lo
tanto debe ser protegida y es la que tiende a ser más amenazadapor su

característica.

El profesional considerado por la empresa para manejar un tipo de información
confidencial conlleva a una serie de connotaciones de carácter ético, pero en el
aspecto de seguridad informática conlleva más a que los datos estén protegidos
cuando estos sean transferidos o se encuentren disponibles por sistema de
comunicación inseguro como lo es Internet.

En este orden se hanconsiderado los

mecanismos criptográficos para cifrar la información, en caso de que esta sea
interceptada, ya que a pesar de que el atacante tenga la información esta estará
cifrada y difícilmente podrá descifrarla. También existen mecanismos de ocultamiento
de información, la cual se pueda a través de archivos Teniendo presente que no
existen sistemas 100% seguros, cuando el que ataca tienenel conocimiento para
buscar el mecanismo de descifrar.

Este es uno de los pilares que obliga en gran medida

a las empresas a tomar la

decisión de proteger su información.

Integridad: Se refiere al momento en que la información no ha sido borrada, copiada
o modificada, es decir, cuando se conserva tal como fue creada o enviada desde
cualquier medio desde su origen hacia su destino. Un ataque ala integridad de la
información se puede presentar en archivos planos de bases de datos, información
documental, registros de datos, etc. Uno de los mecanismos más utilizados para
asegurar la integridad de la información es a través de la firma digital. Casonavas Inés
(2009) afirma: “la firma digital permite garantizar la identidad del autor y la
integridad de un documento digital a partir delconcepto tradicional de la firma
manuscrita en papel. Técnicamente es un conjunto de datos único, asociado al
documento y al firmante, que no tiene por objetivo la confidencialidad sino asegurar la
autoría y que no ha sufrido alteraciones” (p.204).

Disponibilidad: Se refiere a que la información facilitada en cualquier medio digital o
software se encuentre disponible para el procesamiento de la...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS