Seguridad informatica

Páginas: 38 (9460 palabras) Publicado: 24 de noviembre de 2010
Fundamentos de la Seguridad de la Información:
Conceptos fundamentales
La información es un activo importante con el que cuentan las organizaciones para satisfacer sus objetivos y es crítica
para su desempeño y subsistencia.
Por este motivo, es fundamental tener presente que existen amenazas que pueden afectarla. Es por ello que deben
tomarse recaudos e implementar controles para protegerla.Para abordar la complejidad del proceso de seguridad de la información, deben tenerse presente ciertos conceptos
que explican cómo puede originarse un riesgo y qué efectos puede provocar.
El siguiente esquema muestra las nociones centrales que se relacionan con la temática de la seguridad de la información
y serán desarrolladas a continuación:

Cuando en el ámbito de la seguridadinformática mencionamos el concepto de incidentes nos referimos a aquellos
eventos adversos en un entorno informático, que pueden comprometer o comprometen la confi dencialidad, integridad
y/o disponibilidad de la información así como también las amenazas inminentes de violación o las violaciones
concretas de una política de seguridad de la información, de políticas de uso aceptable o de mejores prácticasde
seguridad.
Principios de seguridad: confi dencialidad, integridad y disponibilidad
¿Qué podría ocurrir si en la dependencia donde trabajamos alguien accediera a la información personal que se tiene
de los ciudadanos o de los empleados del organismo (por ejemplo, ingresos anuales, deudas impositivas, domicilio o
historia clínica), sin la debida autorización?
Podemos imaginar una serie deriesgos que afectan a las instituciones y cómo podrían impactar negativamente en la
vida cotidiana de las personas.
En estos casos, se entiende que debe protegerse no solo la información en su totalidad, sino también las piezas individuales
que pueden ser utilizadas para inferir otros elementos de información confi dencial.
La propiedad por la cual se garantiza el acceso a la información sóloa aquellas personas autorizadas
para evitar su divulgación inapropiada se denomina confi dencialidad.
¿Qué ocurriría si se alteraran los datos contenidos en nuestras PC o se cambiara su confi guración, sin la debida directiva
o autorización?
Seguramente en muchos casos, esto tendría graves consecuencias para nosotros, para el organismo y/o para terceros.
Es necesario proteger la informacióncontra la modifi cación sin el permiso del dueño. La información a ser protegida incluye
no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar
otros elementos como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc.
La propiedad por la cual se garantiza la protección contra modifi caciones no autorizadaspara
evitar su alteración de la información se denomina integridad.
Supongamos ahora que un organismo publica información importante en su sitio web, como por ejemplo vencimientos
de pagos, instrucciones para realizar un trámite complicado como la presentación en línea de declaraciones juradas, y
alguien impide que se pueda acceder a dicho sitio.
De nada sirve la información si se encuentraintacta en el sistema pero los usuarios no pueden acceder a ella.
Proteger la información también signifi ca garantizar que se encuentre disponible en tiempo y
forma para aquellas personas autorizadas, de manera que puedan acceder al sistema, actualizar
o modifi car trabajos existentes, etc.. Esta propiedad se conoce como disponibilidad.
Riesgos para la seguridad de la información
Las “buenasprácticas” en seguridad de la información protegen a este activo contra una amplia gama de amenazas,
tanto de orden fortuito –destrucción parcial o total por incendio inundaciones, eventos eléctricos, etc. - como de orden
deliberado – fraude, espionaje, sabotaje, vandalismo, etc.
Las amenazas a la seguridad de la información son sucesos que atentan contra la confi dencialidad, integridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS