Conceptos fundamentales de seguridad informática

¡Comparte este artículo, elige tu plataforma!

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on tumblr
Share on telegram
Share on email

¿Qué es y por qué es importante la seguridad informática? Es posible definir a la seguridad informática como el área de la informática enfocada en proteger la integridad y privacidad de la infraestructura computacional y todo lo relacionado con ella, esto incluye la información, mediante diversas técnicas, aplicaciones y dispositivos.

Se sabe que desde tiempos muy remotos el hombre ha resguardado y protegido sus conocimientos (información) debido a las ventajas y el poder que estos son capaces de generar sobre otros hombres o sociedades, lo cual define el aforismo atribuido al pensador y filósofo inglés sir Francis Bacon (1561-1626): “el conocimiento es poder”.

En la antigüedad surgen las bibliotecas, lugares donde se podía resguardar, transmitir o evitar que la información fuera obtenida por cualquiera (primeras muestras de la protección de la información). Con el paso del tiempo y el incremento de las T.I., el cuidado y la seguridad de esta, se ha vuelto un elemento crucial para la humanidad. Por lo tanto y tomando en cuenta la premisa de que quien tiene la información tiene el poder; la seguridad informática (que entre sus actividades tiene la de proteger la información) es muy importante.

 

Sistema Seguro

 

El siguiente concepto ayuda a comprender la seguridad de la información, es: sistema seguro. Este es un producto o método de la tecnología de la información, en el cual se puede confiar que operará tal y como se espera. WebFinance Inc. (2018) lo define como: un sistema de cómputo protegido a través de hardware y software especial, así como políticas, prácticas contra corrupción, destrucción, intercepción, pérdida o acceso no autorizado a la información. Cinco servicios esenciales provistos por un sistema seguro son: confidencialidad, integridad, autenticación, autorización, confidencialidad y no repudio.

De acuerdo con la mayoría de los autores y la literatura de seguridad de la información, el segundo activo más valioso después de los recursos humanos en las organizaciones, es la información. Lo valioso de la información frecuénteme radica en quien la posee, y el principio para reducir la incertidumbre de la misma es creando conciencia de la importancia que tiene la seguridad de la información, y que para ello es necesario proporcionar confidencialidad, integridad y disponibilidad (la triada de seguridad). Para lograr estos puntos, es necesario plantear y elegir cuál o cuáles son las mejores herramientas o el conjunto de ellas que sean capaces de proporcionarlos. Llegar a este objetivo implica seguir una metodología secuencial que en general es capaz de dar respuesta a las tres preguntas siguientes: ¿Qué?, ¿De qué?, y ¿Cómo? se va a proteger un activo al que se le pretende dar seguridad.

Un activo es todo aquello (bien tangible o intangible) que es importante y tiene valor para una organización o persona y necesita protección (datos, infraestructura, hardware, software, personal, información, servicios, etc.). La norma ISO/IEC 27001:2013 toma un activo como: un objeto o recurso de valor empleado en una empresa u organización.

 

¿Qué se quiere proteger?

 

Retomando la primera cuestión, ¿qué se quiere proteger?, se identifican los recursos a los cuales se pretende brindar seguridad. Lo más adecuado es desarrollar esta caracterización formal de los activos por un grupo multidisciplinario de todas las áreas de la compañía (o al menos de las que se consideren necesarias) para tener una visión global del valor de los activos, conocimiento preciso de las consecuencias de pérdidas, etc.

 

¿De qué se quiere proteger?

 

La segunda pregunta, ¿de qué se quiere proteger?, es para identificar las posibles amenazas, vulnerabilidades y riesgos a los cuales están expuestos los activos identificados. La seguridad se orienta a ofrecer protección en contra de riesgos; los cuales poseen diversas categorías al igual que las amenazas y se pueden estudiar ambos tan exhaustivamente como se requiera, sin embargo, en el campo de la seguridad se otorga mayor atención a individuos relacionados con actividades maliciosas o de tipo humanas. La protección de los activos es responsabilidad de los dueños junto con especialistas de seguridad informática que en conjunto deberían ser capaces de analizar todas las posibles amenazas que podrían presentarse y cuales aplican realmente.

 

¿Cómo se van a proteger?

 

La tercera interrogante, ¿cómo se van a proteger?, considerando siempre las respuestas a las preguntas previas, lo sucesivo es determinar la manera en que se protegerán los activos identificados en contra de las amenazas y vulnerabilidades de seguridad identificadas. Para seleccionar las herramientas de seguridad necesarias para proteger la información de una manera segura y formal, es válido seguir algún esquema basado en normas o estándares internacionales, debido a que estos caminos brindan la mayor confiabilidad, cierto nivel de garantía y diversidad en cuanto a la selección de opciones según las necesidades de cada entidad.

Es un hecho que, para dar respuesta a las tres preguntas formuladas con anterioridad, siempre existirá la aplicación de criterios objetivos y subjetivos, razón por la cual nunca existirán indicadores absolutos ni totalmente universales para la seguridad IT.

 

Amenaza

 

¿Qué es una amenaza?, una amenaza es representada a través de una persona, una circunstancia, un evento, un fenómeno o una idea maliciosa, las cuales pueden provocar daño o perdida cuando existe una violación de la seguridad. Por lo tanto, una amenaza es todo aquello que pretende o intenta destruir. Es una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, al darse una oportunidad, podría dar lugar a una violación de la seguridad (ya sea en el aspecto de confidencialidad, integridad o disponibilidad).

 

Vulnerabilidad

 

¿Qué es una vulnerabilidad?, una vulnerabilidad es un punto del sistema que es susceptible a ser atacado o a dañar la seguridad del mismo, es decir, son las debilidades o aspectos que pueden ser explotados para quebrantar la seguridad del sistema informático. La ISO/IEC 27001:2013, define una vulnerabilidad como una debilidad o condición de debilidad que puede ser explotada con la materialización de una o varias amenazas para un activo.

Copyright © 2020, Gigadefense. All rights reserved