El documento provee una introducción a la concienciación en seguridad de la información. Explica que la seguridad IT involucra amenazas, vulnerabilidades y contramedidas para proteger sistemas críticos y datos confidenciales siguiendo los principios de confiabilidad, integridad y disponibilidad. También cubre implementaciones como controles de acceso, encriptación y planes de contingencia, así como la importancia de las personas, procesos y tecnología en la seguridad y medidas específicas como el uso de contraseñas seguras y actual
Seguridad en los Sistemas de Información el conjunto de las medidas que se toman para proteger nuestros activos (equipos, datos) de ser hurtados, dañados o modificados.
La amenaza representa el tipo de acción que tiende a ser dañina la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
Para asegurar las confiabilidad, integridad y disponibilidad de nuestros activos, hay que proteger los Sistemas Críticos y los Datos Confidenciales tomando medidas de seguridad físicas, administrativas y técnicas.
Estos procesos van cojidos de la mano por que en el momento que 1 cae, todos fallan. Confiabilidad - protegiendo nuestros activos de personas no autorizadas Integridad - asegurando la presición de los datos y que estos estén completos. Disponibilidad - asegurando que la información está disponible a través de nuestros sistemas cuando se requieren y se necesitan.
Para llegar acercarnos más a este mundo ideal, tenemos que implementar controles de seguridad en todas sus facetas: Seguridad de las aplicaciones que mueven todos los datos confidenciales, creando planes de contingencia para asegurar en nuestro caso que la universidad pueda seguir operando, implementar modelos de encriptación de los datos ya que estos en su mayoría viajan por el internet desde muchos lugares remotos. Tambien tenemos manejar los riesgos que existen cuando llevamos acabo estas tareas y para esto implementamos leyes y reglamentos que marcan el inicio de Planes de Seguridad lógicos (archivos, sistemas, servicios, etc) y físicos (robos, vandalismo, etc) creando un diseño de seguridad sin olvidar las seguridades en las telecomunicaciones que son ahora mismo el medio de trasporte principal de nuestros procesos diarios.
Pero en el momento de esa implementación, tenemos que aplicar la regla del 90/10. Esto establece que mas importante que la tecnología que tenemos o que utilizamos, lo más importante son los usuarios y los procesos por los que estos se dejan llevar para hacer efectivos nuestros esfuerzos para asegurar los sistemas de información. Y cuando hablamos de personas, son personas en todos los niveles. Desde las personas de IT que se encargan de configurar, mantener y monitoriar todos los sistemas de Información, las personas que se encargan de crear las leyes y reglamentos y como último, los usuarios. Por que en el momento que las personas llevan acabo procesos con computadoras, el usuario es el último nivel de defensa que existe ante todos estos riesgos a los que estamos expuesto en la actualidad. Y la única manera que tenemos para poder a llegar a proteger las computadoras y nuestros preciados datos, es que los usuarios, incluyendome, tomemos esta responsabilidad de la seguridad como nuestra aprendiendo como trabajan estos riesgos y como podemos evitarlos o atacarlos.
Nosotros solo somos el 14.45% de la población total del mundo con acceso al internet, el resto es de otras partes del mundo. Una vez conectado al internet, usted esta expuesto a esos 1.8 billones de usuarios. Los pillos para el 1950 robaban en los bancos. Hoy el robo ocurre en el internet. Una computadora hackeada, le esta dando información perosonal a millones de personas. Seguros Sociales, tarjetas de créditos, etc.
habla del cuento de la casa con mil candados y comparalo con la casa que deja todo abierto.