You are on page 1of 10

INTRODUCCION

La seguridad de la información es para mantener a salvo todos los datos importantes de la


empresa, desde los que pertenecen a la propia organización como los vinculados con
trabajadores y clientes. A veces confundimos este tipo de seguridad con la seguridad
informática, pero hay que tener en cuenta que esta última solo se centra en salvaguardar
los datos dentro de un sistema informático, mientras que la información en general puede
darse en otros muchos contextos entre los usuarios.

Las sociedades avanzadas de nuestro tiempo se denominan, sociedades de la información,


ya que existe un enorme volumen de datos que son procesados, almacenados y
transmitidos. Las organizaciones consideran que la información es un bien muy
importante y se considera como prioritario. Se deberá gestionar de forma eficaz el
almacenamiento, procesamiento y transmisión de la información. En otras
palabras, podemos decir que la información es poder.
1. ¿Qué es la seguridad de la Información?
Siempre que hablamos de una empresa, institución, organismo o entidad entre otras
organizaciones similares, es importante que la información que se encuentre integrada en
ellas esté resguardada bajo unas buenas medidas de seguridad. Es ahí donde nace la
seguridad de la información para mantener a salvo todos los datos importantes de la
empresa, desde los que pertenecen a la propia organización como los vinculados con
trabajadores y clientes. A veces confundimos este tipo de seguridad con la seguridad
informática, pero hay que tener en cuenta que esta última solo se centra en salvaguardar
los datos dentro de un sistema informático, mientras que la información en general puede
darse en otros muchos contextos entre los usuarios.
Tal y como indicamos, la seguridad de la información engloba un conjunto de técnicas y
medidas para controlar todos los datos que se manejan dentro de una institución y asegurar
que no salgan de ese sistema establecido por la empresa. Principalmente este tipo de
sistemas se basan en las nuevas tecnologías, por tanto, la seguridad de la información
resguardará los datos que están disponibles en dicho sistema y a los que solo tendrán
accesos usuarios autorizados. Por otro lado, tampoco se podrán hacer modificaciones en la
información a no ser que sea de la mano de los usuarios que tengan los permisos
correspondientes.

La seguridad de la información debe responder a tres cualidades principales:

 Crítica
 Valiosa
 Sensible

Por un lado, debe ser crítica, ya que es una pieza fundamental para que la empresa pueda
llevar a cabo sus operaciones sin asumir demasiados riesgos. También debe ser valiosa,
puesto que los datos que se manejan son esenciales para el devenir del negocio y
finalmente tiene que ser sensible, ya que al sistema solo podrán acceder las personas que
estén debidamente autorizadas. Además, también hay que tener en cuenta que la
seguridad de la información debe hacer frente a los riesgos, analizarlos, prevenirlos y
encontrar soluciones rápidas para eliminarlos si se diera el caso.
El objetivo de la seguridad de la información: características
La seguridad de la información tiene como objetivo principal proteger los datos de las
empresas. Pero este concepto es en términos generales, puesto que el sistema lo que va a
hacer es asegurar tres aspectos fundamentales: la confidencialidad, la disponibilidad y la
integridad. Para llevar a cabo estas acciones se deberán establecer estrategias donde se
redacten las políticas de actuación para cada uno de estos casos. También habrá que
establecer el uso de las tecnologías, incluir controles de seguridad y todos los procesos
que se van a llevar a cabo para detectar los riesgos a los que se puede ver expuesto el
sistema. Teniendo en cuenta todas estas cosas: ¿en qué consisten esos tres aspectos
fundamentales?

Confidencialidad
A través de ella la seguridad de la información garantiza que los datos que están
guardados en el sistema no se divulguen a otras entidades o individuos que no están
autorizados para acceder a esa información.

Disponibilidad
Toda la información que se encuentre recogida en el sistema tiene que estar siempre a
disposición de los usuarios autorizados en cualquier momento que ellos necesiten acceder
a ella.

Integridad
Para que el sistema sea veraz los datos no deben manipularse. Así se garantiza que la
información recogida sea exacta y no haya sido modificada a no ser que algún usuario
autorizado lo haya hecho por orden expresa.

Los servicios que ofrece la seguridad de la información


Ya tenemos claro que la seguridad de la información vela por el buen funcionamiento de
los datos de las empresas y la transmisión de información de unos usuarios a otros
siempre que estén autorizados. Pero además gracias a esta seguridad garantizamos que
todos los mensajes que se lleven a cabo los enviará un emisor acreditado y que los recibirá
el receptor correspondiente sin ningún tipo de interrupciones.
Además, se trata de un sistema que utiliza diferentes protocolos para poder realizar su
función correctamente. Hablamos, por ejemplo, de la criptografía, que utiliza un código
cifrado, la identificación, para validar el proceso e incluso una secuenciación lógica por la
que se lleva a cabo todos los pasos de envío de mensajes.
También hay que tener en cuenta que dentro de la seguridad de la información otro
aspecto muy importante es conocer las técnicas para prevenir los riesgos. Hay empresas
que intentan evitarlos a toda costa, otras que los reducen al nivel más bajo e incluso
aquellas que los aceptan e intentar solucionar el problema o por el contrario compartir el
riesgo. Todo ello forma parte del aprendizaje y de los conocimientos que los profesionales
en cuanto a seguridad pueden obtener cursando el Máster en Seguridad de la información
empresarial, el cual abre muchas puertas para encontrar trabajo.

2. ¿Integridad Disponibilidad y Confiabilidad de la seguridad de la


Información?

Integridad: Es la propiedad que busca mantener los datos libres de modificaciones no


autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la
integridad es mantener con exactitud la información tal cual fue generada, sin ser
manipulada ni alterada por personas o procesos no autorizados.
La integridad también es la propiedad que busca proteger que se modifiquen los datos
libres de forma no autorizada, para salvaguardar la precisión y completitud de los
recursos.
La violación de integridad se presenta cuando un empleado, programa o proceso (por
accidente o con mala intención) modifica o borra datos importantes que son parte de la
información.
La integridad garantiza que los datos permanezcan inalterados excepto cuando sean
modificados por personal autorizado, y esta modificación sea registrada, asegurando su
precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro
conjunto de datos de comprobación de la integridad: la firma digital es uno de los pilares
fundamentales de la seguridad de la información.
Disponibilidad: La disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a ella, ya sean
personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
En el caso de los sistemas informáticos utilizados para almacenar y procesar la
información, los controles de seguridad utilizados para protegerlo, y los canales de
comunicación protegidos que se utilizan para acceder a ella deben estar funcionando
correctamente. La alta disponibilidad sistemas objetivo debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de energía, fallos de
hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica también la prevención de ataque de denegación de
servicio. Para poder manejar con mayor facilidad la seguridad de la información, las
empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer,
administrar y minimizar los posibles riesgos que atenten contra la seguridad de la
información del negocio.
La disponibilidad además de ser importante en el proceso de seguridad de la información,
es además variada en el sentido de que existen varios mecanismos para cumplir con los
niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura
tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el
uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red,
servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces
redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el
nivel de servicio que se quiera proporcionar.
Confiabilidad: La confidencialidad es la propiedad que impide la divulgación de
información a individuos, entidades o procesos no autorizados. A grandes rasgos, asegura
el acceso a la información únicamente a aquellas personas que cuenten con la debida
autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de
tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante
de a una red de procesamiento de transacciones. El sistema intenta hacer valer la
confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la
banda magnética durante la transmisión de los mismos. Si una parte no autorizada
obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la
confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas.
Cuando alguien mira por encima de su hombro, mientras usted tiene información
confidencial en la pantalla, cuando se publica información privada, cuando un laptop con
información sensible sobre una empresa es robado, cuando se divulga información
confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación
de la confidencialidad.
La gestión de la información se fundamenta en tres pilares fundamentales que
son, confidencialidad, integridad y disponibilidad. La seguridad de la información aplica
barreras y procedimientos que resguardan el acceso a los datos y sólo permite acceder a
las personas autorizadas para realizarlo.

La seguridad de la información se utiliza para proteger los datos que tiene, maneja y
dispone una determinada organización. Las nuevas tecnologías han modificado la forma
de utilizar la seguridad de la información a gran velocidad.

Las sociedades avanzadas de nuestro tiempo se denominan, sociedades de la información,


ya que existe un enorme volumen de datos que son procesados, almacenados y
transmitidos. Las organizaciones consideran que la información es un bien muy
importante y se considera como prioritario. Se deberá gestionar de forma eficaz el
almacenamiento, procesamiento y transmisión de la información. En otras
palabras, podemos decir que la información es poder.

Existen diferentes definiciones del término seguridad de la información. De ellas


nos quedamos con la definición ofrecida por el estándar para la seguridad de la
información según la norma ISO 27001 por la Organización Internacional de
Estandarización.

La seguridad informática consiste en la implementación de un conjunto de medidas


técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la
información, pudiendo, además abarcar otras propiedades, como la autenticidad, la
responsabilidad y la fiabilidad.

Existen tres principios que debe respetar la gestión de la información en cualquier


empresa para poder cumplir, de forma correcta, los criterios de eficiencia y eficacia. Como
algo general, se entiende que mantener un sistema seguro y fiable, es garantizar tres
aspectos: confidencialidad, integridad y disponibilidad.

La confidencialidad, requiere que la información sea accesible de forma única a las


personas que se encuentran autorizadas. Es necesario acceder a la información mediante
autorización y control. La confidencialidad hace referencia a la necesidad de ocultar o
mantener secreto sobre determinada información o recursos.

3. ¿Actores que amenazan la seguridad de la información?


Dentro del mundo de la cibernética en especial si hablamos de seguridad existen varios
tipos de usuarios que según sus habilidades se consideran:

 Wracker son aquellos usuarios que se dedican a navegar en internet buscando


programas de descarga gratuita y/o versiones limitadas.

 Lamer es un usuario sin muchos conocimientos que pretende sentirse un hacker, se


le conoce por su costumbre de presumir conocimientos o técnicas básicas de
vulneración.

 Script-kiddies son usuarios que no tienen muchos conocimientos, pero se dedican a


todo tipo de modificaciones no autorizadas, ni deseadas de páginas web, más
molestas que peligrosas.

 Newbie son otro caso del usuario que está comenzando y decide aprender
siguiendo las reglas sin romper nada, prefieren a asesorarse.

 Phreaker, este término se refiere a dos casos:


a La persona que busca realizar actividades ilegales para enriquecerse, o bien
simplemente destruir.
b Individuos que buscan métodos para no pagar o perjudicar servicios, como
telefónicos, televisión de paga, tarjetas de crédito, etc.

 Sneaker es el espía informático por excelencia, contratado por empresas para


utilizar sus conocimientos y encontrar vulnerabilidades en los sistemas.

 Un copyhacker' es una persona dedicada a falsificar y crackear hardware,


específicamente en el sector de tarjetas inteligentes. Su estrategia radica en
establecer amistad con los verdaderos Hackers, para copiarles los métodos de
ruptura y después venderlos los bucaneros. Los copyhackers se interesan por
poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer
todo lo que hay en la red. Su principal motivación es el dinero.

 Un "bucanero" es un comerciante que depende exclusivamente de la red para su


actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los
sistemas, si poseen un amplio conocimiento en área de los negocios.

 Un Phreaker se caracterizan por poseer vastos conocimientos en el área de


telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías
telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que
entrar también en el mundo de la informática y del procesamiento de datos.

Hacker como ya se ha dicho es un usuario con mucho nivel de conocimiento, dentro de este
ámbito se clasifican tres tipos de hacker. Es cualquier persona con amplios conocimientos
en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene
permanentemente actualizado y conoce a fondo todo lo relacionado con programación y
sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo
relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de
"información segura". Su formación y las habilidades que poseen les da una experticia
mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y
también les da la posibilidad de difundir sus conocimientos para que las demás personas se
enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus
propios sistemas de información.

 Hacker de sombrero blanco: son generalmente analistas de seguridad para muchas


empresas y si encuentran algún fallo lo hacen saber, su único fin es vulnerar la
seguridad para después reportarla y atender el error.
 Hacker de sombrero gris: Son aquellos programadores que no están ni del lado
bueno, ni del malo. Trabajan en ambos lados y de ahí deciden si se pasan al lado
blanco o al negro.
 Hacker de sombrero negro: Son la contraparte de los sombreros blancos, están
orientados a explotar sus habilidades para beneficio propio, sus intenciones siempre
son maliciosas, generalmente se les conoce como crakers.

Estos son los principales actores que pueden amenazar la seguridad de la información y
alterar los sistemas en las empresas y organizaciones. Hay que saber sobre ellos si no
queremos que ellos sepan más sobre nosotros.
CONCLUSION

En conclusión, la seguridad informática se encarga de proteger todo lo relacionado con la


infraestructura computacional y la información que se encuentra en las computadoras.
Existen varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y
en correos que mandan personas desconocidas, ya que, es posible que la computadora
sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o parcial
de la información, falsificación de los datos, interferencia en el funcionamiento, etc. Pero
el número de amenazas se pueden reducir si se coloca un antivirus y si se evita entrar en
páginas o correos electrónicos que aparenten ser extraños.
También existen organismo oficial de la seguridad informática que luchan por lograr los
objetivos de esta.
Por lo que dicho esto es necesario tener cuidado con lo que se hace en la computadora y
la información que se da a otras personas
REFERENCIAS BIBLIOGRAFICAS

http://informatica-elsa-08.blogspot.com/2013/11/actores-que-amenazan-la-
seguridad.html

https://www.obs-edu.com/int/blog-investigacion/sistemas/seguridad-de-la-informacion-
un-conocimiento-imprescindible

https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-informacion

You might also like