Ir al contenido principal

Seguridad Informática




SEGURIDAD INFORMÁTICA

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Considerar aspectos de seguridad significa 
a) conocer el peligro, b) clasificarlo y c) protegerse  de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos.
En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.

La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo,para posteriormente implementar mecanismos que permitan controlarlo.
En su forma general contiene cuatro fases
  • Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo.
  • Clarificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.
  • Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas.
  • Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de
  • Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.
  • Orientar el funcionamiento organizativo y funcional.
  • Garantizar comportamiento homogéneo.
  • Garantizar corrección de conductas o prácticas que nos hacen vulnerables.
  • Conducir a la coherencia entre lo que pensamos, decimos y hacemos.

En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección.
 Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas.
En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.
El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la perdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en perdidas económicas u otros consecuencias negativas para la institución.

En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.
https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/

Entradas más populares de este blog

10 JUEGOS PARA PRENDER A PROGRAMAR

10 juegos que ayudan a aprender a programar No se aprende a programar con un curso de 20 horas, ni mucho menos jugando, pero sí hay recursos que ayudan a entender la lógica de la programación, o que nos permiten conocer las bases de algún lenguaje específico. En la lista de hoy os mostramos algunos de estos recursos, juegos que han sido creados para ayudar a grandes y pequeños a entrar en un mundo extremadamente complejo, el de la programación. Los grandes programadores tienen muchos años de experiencia a sus espaldas, miles y miles de horas delante de funciones, procedimientos, clases y demás “palabrotas” del sector, pero todos ellos empezaron por algún lugar, en esta lista mostramos algunos de dichos lugares:  – Check Io: Para aprender Python y Javascript en un entorno realmente moderno y agradable. Tenemos que construir una base espacial y conquistar otras a medida que programamos.  – codingame.com: Nos ayuda a aprender a programar en más de 25 lenguajes...

DELITOS INFORMÁTICOS

Un  delito informático  o  ciberdelito  es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), " En la actualidad, como ha estudiado recientemente Barrio Andrés, debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, ...

LiFi El futuro de la conexión inalámbrica a Internet

https://plus.google.com/u/0/+JUANCARLOSMARTINEZE    Investigadores chinos del instituto de Física Técnica de Shanghai han logrado transmitir a distancia información de la red de   Internet   a través de la luz en lugar del tradicional uso de ondas de radio (wifi). Utilizando una lámpara emisora de luz   LED   de un vatio, el equipo consiguió que cuatro ordenadores se conectaran a Internet. Esta pequeña bombilla puede lograr flujos de datos hasta   100 veces más rápido que la velocidad del WiFI . A esta nueva tecnología se ya se la conoce como   LIFI .   ¿Conoces alguna otra red inalámbrica diferente al Wi-Fi? Pues bien, hoy te hablaremos del concepto   LI-FI o LIFI , un concepto que dará mucho que hablar, la nueva era de las conexiones inalámbricas, una alternativa al conocido Wi-Fi. Te explicaremos qué es Li-Fi, cómo funciona, qué ventajas y desventajas tiene con respecto al WiFi y el futuro que le espera a este prometedor tér...