2. La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida o circulante. Para ello
existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y todo lo que la organización
valore (activo) y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
3. Seguridad en Internet es un tema cuya importancia va aumentando en la
medida en que el uso de las transacciones en la red se hace más accesible.
Paralelamente, se incrementa la necesidad de que la Seguridad en
Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las
herramientas con los estándares más altos y las Marcas de Confianza se
empeñan en sus procesos para avalar a las Organizaciones. Ambas
convergen en que los usuarios web obtengan los mejores resultados en
calidad y confianza.
El concepto de Seguridad en Internet va tomando matices más complejos
y especializados. Actualmente, incluye servicios y estrategias para
resguardar el intercambio de información y quienes la emiten o reciben. Y
cada vez existen instrumentos más precisos que proporcionan seguridad en
toda la red protegiendo los servidores con acceso a Internet y a redes
privadas.
4. Los recursos del sistema:
Hardware
Software
Datos
Tipos de ataque a los recursos:
Interrupción: el recurso queda inutilizable o no disponible
Interceptación: captura de un recurso o acceso al mismo
Modificación o destrucción: Interceptación y manipulación
del recurso
Fabricación: generación de recursos similares a los
atacados
5. La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la información.
Debe protegerse el sistema en general para que el uso por parte de ellos
no pueda poner en entredicho la seguridad de la información y
tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
6. Análisis de amenazas
Evaluación de (posibles) pérdidas y su probabilidad
Definición de una política de seguridad
Definición de una política de seguridad
Implementación de la política: mecanismos de
seguridad
De prevención: durante el funcionamiento normal del
sistema
De detección: mientras se produce un intento de ataque
De recuperación: tras un ataque, para retornar a un
funcionamiento correcto: Análisis forense.
7. Es un problema o error que puede ser utilizado maliciosamente para
que un sistema realice funciones para los que no fue diseñado.
La vulnerabilidad de una organización depende de:
El grado de publicidad de la organización
El coste de los ataques
La exposición de la organización a los ataques externos
La exposición de la organización ante ataques internos, o ante la
facilitación de servicios (involuntaria o consciente) desde el interior
En definitiva, depende de la:
Motivación: ¿Qué ventaja o provecho se puede sacar por
obtener o destruir información?
Confianza: ¿En qué medida se puede contar con los usuarios?
8. Una amenaza es cualquier circunstancia o evento que
potencialmente puede causar un daño a una organización
mediante la exposición, modificación o destrucción de
información, o mediante la denegación de servicios críticos.
¿Los malos van a tratar de actuar sobre mi sistema?
¿Puede ocurrir que elementos no deseados accedan (leyendo
o modificando) información importante para mi organización?
¿Puede ocurrir que la reputación de mi organización se vea
comprometida?