Está en la página 1de 3

SEGURIDAD INFORMÁTICA (SI)

Para comprender la seguridad informática(SI), es necesario


conocer una serie de conceptos o propiedades que guardan relación
con la seguridad, del mismo modo hay que visualizar la SI desde los
siguientes punto de vista; de los servicios o recursos que se ofrecen y
de los riesgos a los que serán sometidos.

Desde el punto de vista de los servicios que prestan la


infraestructura de TI, primeramente tenemos el concepto de
confidencialidad, que consiste en asegurarse que solo los
individuos autorizados tengan acceso a los servicios o recursos que
se intercambian.

Como segundo concepto tenemos la Integridad, y es la


propiedad que permite garantizar la exactitud y coherencia de un
dato, otorgándole un alto grado de confiabilidad.

Como último término tenemos disponibilidad, y consiste en


garantizar el correcto funcionamiento de los sistemas de información
y por ende los datos cuando son requeridos por los usuarios.

Ahora, desde el punto de vista de los riesgos, podemos observar


el término de la amenaza, y este representa el tipo de acción dañina
que son sometidas las infraestructura de TI, igualmente tenemos la
vulnerabilidad, que es el grado de exposición a las amenazas en un
contexto particular y por último la contramedida que representa
todas las acciones que se implementan para prevenir la amenaza que
representan.

Por lo tanto la seguridad Informática la debemos entender


como una disciplina que se encarga de aplicar un conjunto de
técnicas y procedimientos para garantizar y proteger la integridad y
privacidad de un sistema de tecnología de la información (TI).
Entendiendo como (TI), aquella infraestructura tanto como física y
lógica donde se encuentran los sistemas informáticos.

En vista de esta situación, podemos mencionar que los objetivos


que persigue la seguridad informática es de limitar la perdida de
información a través de la reducción de aquellos incidentes de
seguridad, el de minimizar, gestionar y controlar riesgos bajo ciertas
amenazas identificadas y el desarrollo de un plan de contingencias
que permita identificar y medir niveles de riegos.

Ahora, surge la interrogante ¿Qué motivaciones existen? para


implementar mecanismos de seguridad informática.

En la actualidad, para que las organizaciones sean competitivas,


requieren que sus servicios tecnológicos estén interconectados en el
mundo globalizado, es por ello que en este esquema lo servicios o
recursos se exponen a la rápida propagación de virus o código
maligno a través de las redes, el internet, los ataques por crackers y
las incidencias de seguridad, ésto contribuyen a tener un mayor
interés por la seguridad informática.

La seguridad tiene cuatro aspectos interrelacionados entre ello


tenemos: Lo físico, lógico, telecomunicación y conductual, los cuatro
deben trabajar juntos si deseamos que la calidad de seguridad
permanezca alta.

La seguridad física, asegura las instalaciones, con mecanismos


de acceso controlado a los centros de datos, sistemas biométricos,
cámaras para circuito cerrado y almacenando los respaldos en un
área a prueba de fuego o de agua, a menudo en una ubicación
remota segura.

La seguridad lógica, corresponde con la seguridad a nivel de los


datos, en especial los datos sensibles de la organización, su
implementación podría ser con respaldo con frecuencia de los datos,
de las aplicaciones y sistemas operativos, igualmente y mecanismos
de los controles lógicos, como las contraseñas o códigos de
autorización de alguna clase.

La seguridad en las telecomunicaciones, corresponde a las


tecnologías de red, servidores, redes de acceso, su implementación
se puede establecer con corta fuego (firewall), con ACL (lista de
control de acceso), protocolos de encriptación de datos cuando son
trasmitidos a la redes internas y externas.

La Seguridad conductual, corresponde el grado de conciencia y


cumplimiento que tienen los usuarios sobre temas de seguridad, esta
la podemos desarrollar a través de manuales de políticas y
procedimientos.

Ahora para implementar estos mecanismo de seguridad,


debemos primeramente para dar una solución factible en base a su
disposición de recursos económicos de la organización y
establecimiento de políticas de seguridad tomando en consideración
las siguientes cuatro fases.

Como primera fase Identificamos las necesidades de seguridad,


riesgos informáticos y posibles consecuencias, en la segunda fase se
desarrollan reglas y los procedimientos que se deben implementar
para enfrentar lo riesgos identificados, en la tercera fase consiste en
detectar y controlar las vulnerabilidades del SI y por último la fase de
definir las acciones a realizar y las personas a contactar en caso de
detectar una amenaza.

Para concluir sobre este tema, considero que la seguridad


informática debe ser abordado de forma integral y es responsabilidad
de todos aquellos que están en contacto con los sistemas de
tecnología de la información.

También podría gustarte