La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera prevista y que sólo el acceso y modificación de la información sea posible para personas autorizadas. La seguridad informática busca proteger los activos de una organización, como la información, hardware y software, mediante la aplicación de barreras y procedimientos que resguarden el acceso a los datos. En Perú, la División de Investigaciones de Delitos de Alta Tecnología de la Policía Nacional es la encargada de
2. CONCEPTO La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
3. ¿Qué es seguridad? Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos INDICA QUE ESE SISTEMA ESTÁ LIBRE DE PELIGRO, DAÑO O RIESGO. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
5. Problema principal: Delito o crimen informático Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.
6. Objetivos Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
8. El ACTIVO más importante que se posee es la INFORMACIÓN y, por lo tanto, deben existir técnicas que la aseguren, más allá de la SEGURIDAD FÍSICA que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la APLICACIÓN DE BARRERAS Y PROCEDIMIENTOS que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
12. Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía DEBEN SER TENIDOS EN CUENTA LAS CIRCUNSTANCIAS "NO INFORMÁTICAS" QUE PUEDEN AFECTAR A LOS DATOS, las cuales son a menudo imprevisibles o inevitables
13. Las ORGANIZACIONES son cada vez mas DEPENDIENTES DE SUS SISTEMAS Y SERVICIOS DE INFORMACIÓN, por lo tanto podemos afirmar que son cada vez mas VULNERABLES a las amenazas concernientes a su seguridad.
14. :: ¿Por qué aumentan las amenazas ? Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las BD On-Line Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería Social Algunas Causas
29. Gerenciamiento Diseño y Controles Equilibrio Seguridad y Operatividad Ecuación Económica de Inversión en TI El éxito de un Sistema de Seguridad Informática ... Reingeniería Ecuación de Riesgo Organizacional
31. Tecnología de la informaciónISO 17799 Existen 10 controles ó dominios dentro de ésta norma: Política de seguridad Organización de la seguridad Clasificación y control de activos Seguridad ligada al personal Seguridad física y del entrono Gestión de comunicaciones y operaciones Control de accesos Desarrollo y mantenimiento de sistemas Gestión de continuidad del negocio Conformidad
34. Revisión y evaluación La eficacia de la política, demostrada por la naturaleza, número e impacto de los incidentes de seguridad registrados; El costo e impacto de los controles en la eficiencia del negocio; Los efectos de los cambios en la tecnología.
35. En el Perú, los delincuentes informáticos han ido incrementando su accionar, y es así como se crea la División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP como la encargada de patrullar el ciberespacio de los peruanos.
36. Cabe recordar que la DIVITAD se creó en agosto del 2005 (antes estos los delitos eran vistos por la División de Estafas de la DIRINCRI), jefaturada por el General Eduardo Montero Romero. Durante ese año se registraron 456 denuncias, de ellas 243 casos se resolvieron, quedando pendientes 213.
37. Glosario(Términos relacionados con la seguridad informática) Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.