Está en la página 1de 4

Seguridad Informática

La seguridad informática principalmente se enfoca en la protección y en la privatización de sus


sistemas y en esta seguridad se pueden encontrar dos tipos:

1. La Seguridad Lógica: Se refiere a la seguridad del uso del Software y los sistemas, la
protección de los datos, procesos y programas así como la del acceso ordenado y
autorizado de los usuarios a la información. La seguridad lógica involucra todas aquellas
medidas establecidas por la administración, usuarios y administradores de recursos de
tecnología de información para poder minimizar los riesgos de seguridad asociados con
sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Los
principales objetivos de la seguridad lógica son:
 Restringir el acceso a los programas y archivos
 Asegurar que se estén utilizando los datos, archivos y programas correctos con el
procedimiento indicado.
2. La Seguridad Física: Consiste en la aplicación de barreras físicas y procedimiento de
control como medidas de prevención y contra mediadas ante las amenazas a los recursos
y a la información confidencial, se refiere a los controles y mecanismos dentro y alrededor
de la obligación física de los sistemas informáticos así como los medios de acceso remoto
al y desde el mismo implementados para proteger el hardware y los medios de
almacenamiento de datos. Los principales amenazas que se deben prever son:
 Desastres naturales, incendios accidentales y cualquier variación producida por las
condiciones ambientales.
 Amenazas ocasionadas por el hombre como robos o sabotajes.

Seguridad de Hardware

La Seguridad del Hardware se refiere a la protección de los objetos frente a las intromisiones
provocadas por el uso del Hardware. La seguridad del Hardware también puede dividirse en
Seguridad Física y Seguridad de Difusión.

Seguridad Física: Hace referencia a la protección del equipamiento Hardware evitando cualquier
tipo de amenazas externas como manipulación o robo. Todo equipamiento que almacene o
trabaje con información sensible necesita ser protegido de esta manera resulta imposible que un
intruso pueda acceder físicamente a dicha información. Lo más seguro y recomendable es dejar la
ubicación del equipamiento en un lugar seguro con una restricción a cierto personal.

Seguridad de Difusión: Consiste en la protección contra la emisión de señales del Hardware un


claro ejemplo en este caso seria las pantallas de los ordenadores que son visibles a través de las
ventanas de una oficina.

Las emisiones electromagnéticas de algunos elementos del Hardware pueden ser capturadas y
tratadas, dichas emisiones una vez capturadas por algún individuo puede convertirse en
información. Lo recomendable es dejar los dispositivos de información en un entorno seguro y
controlado para que de esta manera no pude haber ningún tipo de acceso a la información.
Acceso Físico: El acceso al personal es importante para la seguridad de la información porque de
esta manera se evita que la información almacenada sea robada o en el peor de los casos sea
utilizada para fines malos.

Criterios de Seguridad

Confidencialidad: La información debe estar disponible solo para aquellos usuarios autorizados a
usarla.

Integridad: La información no se puede falsear.

Autenticidad: Asegurar el origen y el destino de la información.

Aislamiento: Impedir que personas no autorizadas entren en el sistema.

Auditorias: Determinar que acciones o procesos se han llevado a cabo en el sistema.

Prevención: Los usuarios deben saber que sus actividades quedan totalmente registradas.

Información: Posibilidad de detectar comportamientos sospechosos.

Aspectos Negativos

 Vulnerabilidad: Punto o aspecto del sistema que es susceptible de ser atacado.


 Amenazas o Ataques: Posible peligro del sistema pueden provenir de personas, de
programas o de sucesos naturales.
 Contramedidas: Técnica de protección del sistema contra las amenazas.

Tipos de Ataques

Sistema que proporciona información: Flujo de la información fuente-destino

1. Interrupción: Destruye información o la inutiliza. Ataca la accesibilidad o disponibilidad.

2. Interrupción: Una parte no autorizada gana el acceso a un bien. Ataca la confidencialidad.


3. Modificación: Una parte no autorizada modifica el bien. Ataca a la integridad.

4. Fabricación: Falsificar la información. Ataca la autenticidad de la información.

Medidas de Seguridad

Las medidas de seguridad se clasifican en cuatro niveles:

 Físico: Impedir el acceso físico a los equipos informáticos, o a los medios de transmisión.
 Lógico: Establecer programas o algoritmos que protejan el almacenamiento, acceso, o la
transmisión.
 Administrativo: En caso de que se haya producido una violación de seguridad ¿cómo se
delimitan las responsabilidades?
 Legal: Qué se hace en caso de ataques, violaciones, que hayan sido comprobadas.

Políticas de Seguridad

La política de seguridad es una declaración de intenciones de alto nivel que cubre la seguridad de
los sistemas de información y que proporciona las bases para definir y delimitar responsabilidades
para las diversas actuaciones técnicas y organizativas que se requieran.

 Se plasma en una serie de normas, reglamentos y protocolos a seguir donde se definen las
distintas medidas a tomar para proteger la seguridad del sistema, las funciones y
responsabilidades de los distintos componentes de la organización y los mecanismos para
controlar el funcionamiento correcto.
 ¿Qué necesitamos proteger?
 ¿De qué necesitamos protegerlo?
 ¿Cómo lo vamos a proteger?

Análisis y Gestión de Riesgos

Los objetivos de la seguridad de un sistema de información son mantener la información:


1. Confidencial
2. Integra
3. Disponible

También podría gustarte