Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Herramientas
La seguridad de la información nos habla sobre métodos y procesos que procuran proteger los
archivos de información en sus diferentes formas y estados, mientras que la seguridad
informática nos habla sobre métodos y procesos técnicos para la protección de la
confidencialidad, disponibilidad e integridad de la información.
Historia
Con Internet y otros avances tecnológicos importantes en los últimos años, la ciberseguridad se
ha convertido en un término más conocido. En 1967, representantes de la Corporación RAND y
la Agencia de Seguridad Nacional fueron los primeros en publicar una investigación sobre las
amenazas a la seguridad en el campo del tiempo compartido de computadoras.3
Objetivos
La seguridad informática tiene como objetivo establecer normas y medidas que minimicen los
riesgos a la información y la infraestructura informática. Estas normas incluyen aspectos como
horarios de funcionamiento, restricciones de acceso, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario para garantizar un nivel
adecuado de seguridad informática sin comprometer el rendimiento de los trabajadores y la
organización en general, y como principal contribuyente al uso de programas realizados por
programadores.
En términos de activos protegidos, la seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los siguientes:
Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información. Debe protegerse el sistema en general para que el uso por parte
de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y
es utilizada por los usuarios. La seguridad informática se ocupa de proteger la confidencialidad,
integridad y disponibilidad de la información.
Según la Guía de Seguridad de las TIC CCN-STIC 801, además de las tres figuras principales
mencionadas en el artículo 10 del ENS (Responsable de la Información, Responsable del
Servicio y Responsable de la Seguridad), existen otros roles importantes que pueden
desempeñar un papel relevante en la gestión de la seguridad de la información.
El Marco del ENS proporciona una guía y referencia para las organizaciones en la
implementación de medidas de seguridad de la información. Establece los requisitos mínimos
de seguridad que deben cumplir los sistemas y servicios utilizados por las administraciones
públicas, así como las pautas para evaluar y gestionar los riesgos asociados a la seguridad de la
información.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en
la pérdida del material o de los archivos.