La
seguridad informática es el área de la Informática que se encarga de la
protección de la información y de los dispositivos que la generan, la almacenan
y la distribuyen.
La
podemos definir como el conjunto de políticas, metodología, técnicas,
estrategias y procedimientos que tiene como objetivo proteger un sistema
informático con el fin de preservar la integridad, disponibilidad,
confidencialidad, de la información.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
Cada
vez son mas comunes los ataques de virus “Hawking” y denegación de servicios, y
no hablar de que cada vez son mas sofisticados estos ataques.
Es
necesario realizar una selección de controles para permitir una reducción en
los riesgos a un nivel aceptable y teniendo en cuenta que los costos de
implementación no sea mayor al de la pérdida, si se produjera alguno de los
riesgos identificados.
Los
controles considerados esenciales, desde el punto legal son:
ü Protección
de datos y confidencialidad de la información personal.
ü Protección
de registros y documentos de la organización.
ü Derechos
de propiedad intelectual.
Clasificación de la Información
El proceso de
realizar un inventario de activos es un aspecto importante de la administración
de riesgo, y que cada uno de ellos esté asociado a cada sistema de información.
La
clasificación de una información no debe mantenerse invariable por siempre, puede
cambiar de acuerdo con una política predeterminada. Un buen sistema de
respaldo, debe ser continuo, seguro y permitir recuperar versiones diarias,
semanales y mensuales de los datos.
A partir de la clasificación de
la información, es posible determinar qué importancia tiene que la misma esté
disponible cuando se la requiera, incluso ante cualquier contingencia. De esto
surge la necesidad de determinar una buena política de de respaldo o copias de
seguridad, también conocido como backup, pues ello nos permitiría recuperar
información en el caso de que ésta esté dañada o se haya perdido
Tipos de amenazas
- Intencionales:
deliberadamente se intenta producir daño.
- No
intencionales: desastres naturales, por ejemplo.
Tipos de incidentes de seguridad
Acceso no
autorizado: Robo de información, eliminación de información,
alteración de información, abuso y mal uso del servicio informático.
Código
malicioso: Virus informáticos, troyano, gusano, etc
Denegación de
servicio: Servicio inaccesible, sin razones aparentes.
Scaneo,
pruebas o intentos de obtención de información de la red ó de un servidor en
particular : Uso de software para capturar información que viaja
por la red.
Mal uso de los
recursos informáticos: Mal uso de los servicios informáticos, violación de
normas de acceso a Internet, etc
Malware
Programas capaces de realizar acciones dañinas sin que el usuario lo sepa.
Virus
informático: programa para producir daño a la computadora, capaz de
reproducirse, autoejecutarse y ocultarse.
Gusanos: es
un archivo malicioso, que puede reproducirse utilizando diferentes medios de
comunicación como las redes locales o el correo electrónico.
Troyanos: engaña
al usuario con archivos que simulan ser indefensos, tales como programas ó
juegos, atrayendo al usuario para su ejecución.
Rookit: es
una ó mas herramientas diseñadas para mantener en forma encubierta el control
de una computadora.
Ransomware: secuestros
de archivos a cambio de un rescate. Se distribuye a través de spam.
Phishing:
robo de información personal y/o financiera del usuario.
Spam: Mensajes
no solicitados por los usuarios, de remitente desconocido y enviado a gran
cantidad de destinatarios
No hay comentarios:
Publicar un comentario