Para comprender la seguridad informática(SI), es necesario
conocer una serie de conceptos o propiedades que guardan relación con la seguridad, del mismo modo hay que visualizar la SI desde los siguientes punto de vista; de los servicios o recursos que se ofrecen y de los riesgos a los que serán sometidos.
Desde el punto de vista de los servicios que prestan la
infraestructura de TI, primeramente tenemos el concepto de confidencialidad, que consiste en asegurarse que solo los individuos autorizados tengan acceso a los servicios o recursos que se intercambian.
Como segundo concepto tenemos la Integridad, y es la
propiedad que permite garantizar la exactitud y coherencia de un dato, otorgándole un alto grado de confiabilidad.
Como último término tenemos disponibilidad, y consiste en
garantizar el correcto funcionamiento de los sistemas de información y por ende los datos cuando son requeridos por los usuarios.
Ahora, desde el punto de vista de los riesgos, podemos observar
el término de la amenaza, y este representa el tipo de acción dañina que son sometidas las infraestructura de TI, igualmente tenemos la vulnerabilidad, que es el grado de exposición a las amenazas en un contexto particular y por último la contramedida que representa todas las acciones que se implementan para prevenir la amenaza que representan.
Por lo tanto la seguridad Informática la debemos entender
como una disciplina que se encarga de aplicar un conjunto de técnicas y procedimientos para garantizar y proteger la integridad y privacidad de un sistema de tecnología de la información (TI). Entendiendo como (TI), aquella infraestructura tanto como física y lógica donde se encuentran los sistemas informáticos.
En vista de esta situación, podemos mencionar que los objetivos
que persigue la seguridad informática es de limitar la perdida de información a través de la reducción de aquellos incidentes de seguridad, el de minimizar, gestionar y controlar riesgos bajo ciertas amenazas identificadas y el desarrollo de un plan de contingencias que permita identificar y medir niveles de riegos.
Ahora, surge la interrogante ¿Qué motivaciones existen? para
implementar mecanismos de seguridad informática.
En la actualidad, para que las organizaciones sean competitivas,
requieren que sus servicios tecnológicos estén interconectados en el mundo globalizado, es por ello que en este esquema lo servicios o recursos se exponen a la rápida propagación de virus o código maligno a través de las redes, el internet, los ataques por crackers y las incidencias de seguridad, ésto contribuyen a tener un mayor interés por la seguridad informática.
La seguridad tiene cuatro aspectos interrelacionados entre ello
tenemos: Lo físico, lógico, telecomunicación y conductual, los cuatro deben trabajar juntos si deseamos que la calidad de seguridad permanezca alta.
La seguridad física, asegura las instalaciones, con mecanismos
de acceso controlado a los centros de datos, sistemas biométricos, cámaras para circuito cerrado y almacenando los respaldos en un área a prueba de fuego o de agua, a menudo en una ubicación remota segura.
La seguridad lógica, corresponde con la seguridad a nivel de los
datos, en especial los datos sensibles de la organización, su implementación podría ser con respaldo con frecuencia de los datos, de las aplicaciones y sistemas operativos, igualmente y mecanismos de los controles lógicos, como las contraseñas o códigos de autorización de alguna clase.
La seguridad en las telecomunicaciones, corresponde a las
tecnologías de red, servidores, redes de acceso, su implementación se puede establecer con corta fuego (firewall), con ACL (lista de control de acceso), protocolos de encriptación de datos cuando son trasmitidos a la redes internas y externas.
La Seguridad conductual, corresponde el grado de conciencia y
cumplimiento que tienen los usuarios sobre temas de seguridad, esta la podemos desarrollar a través de manuales de políticas y procedimientos.
Ahora para implementar estos mecanismo de seguridad,
debemos primeramente para dar una solución factible en base a su disposición de recursos económicos de la organización y establecimiento de políticas de seguridad tomando en consideración las siguientes cuatro fases.
Como primera fase Identificamos las necesidades de seguridad,
riesgos informáticos y posibles consecuencias, en la segunda fase se desarrollan reglas y los procedimientos que se deben implementar para enfrentar lo riesgos identificados, en la tercera fase consiste en detectar y controlar las vulnerabilidades del SI y por último la fase de definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
Para concluir sobre este tema, considero que la seguridad
informática debe ser abordado de forma integral y es responsabilidad de todos aquellos que están en contacto con los sistemas de tecnología de la información.