Seguridad Informática
Consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
¿Qué es seguridad?
Se entiende como un sistema libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. El concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes:
- seguridad física
- seguridad ambiental
- seguridad lógica
CARACTERÍSTICAS DE UN SISTEMA SEGURO
ANÁLISIS DE RIESGOS
DELITO O CRIMEN INFORMÁTICO
• Una persona no autorizada podría: clasificar y desclasificar los datos, filtrar información, alterar la información, borrar la información, corromper datos, divulgar información clasificada.
OBJETIVOS
• Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
En la seguridad informática se dice: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
¿QUÉ ES RIESGO INFORMÁTICO?.
• Todo factor que pueda generar una disminución en:
¿QUÉ SE DEBE HACER?
- Determina la probabilidad de ocurrencia
- Determina el impacto potencial

AMENAZAS
Una vez que el funcionamiento de un dispositivo de almacenamiento se considera seguro, se debe tomar en cuenta las circunstancias no informáticas que pueden afectar los datos, las cuales son a menudo imprevisibles o inevitables
¿Por qué aumentan las amenazas?
- Crecimiento exponencial de las redes y usuarios interconectados
- Profusión de las BD On-Line
- Inmadurez de las nuevas tecnologías
- Alta disponibilidad de Herramientas Automatizadas de Ataques
- Nuevas Técnicas de Ataque Distribuido
- Técnicas de Ingeniería Social
Son causadas generalmete por:
¿Cuáles son las amenazas?
• Accidentes: averías, catástrofes, interrupciones, etc.
• Errores: de uso, diseño, control, etc.
• Acceso físico no autorizado
• Interceptación pasiva de la información (amenaza la confidencialidad).
• Corrupción o destrucción de la información (amenaza la integridad).
• Suplantación (amenaza la autenticación).
ASEGURAR INFORMACIÓN
Política de Seguridad: Conjunto de Normas y Procedimientos, que tienen por objetivo minimizar los riesgos informáticos.
Herramientas
• Copias de Resguardo
• Control de Acceso
• Encriptación
• Antivirus
• Barreras de Protección
• Sistemas de Detección de Intrusiones
MEDIOS PARA ASEGURAR INFORMACIÓN


ISO 17799
Existen 10 controles ó dominios dentro de ésta norma:
- Política de seguridad
- Organización de la seguridad
- Clasificación y control de activos
- Seguridad ligada al personal
- Seguridad física y del entrono
- Gestión de comunicaciones y operaciones
- Control de accesos
- Desarrollo y mantenimiento de sistemas
- Gestión de continuidad del negocio
- Conformidad
OBJETIVO.
• Dirección, apoyo, seguridad
• Establecer una dirección política
• Formulación y mantenimiento
POLÍTICA DE SEGURIDAD
- Documentación de la política de seguridad de la información
- Revisión y evaluación
Documentación de la política de seguridad
a) Definición, objetivos, alcance e importancia de la seguridad.
b) Declaración del propósito, apoyo de objetivos y principios de la seguridad.
c) Breve explicación de las políticas, principios, normas y requisitos de cumplimiento
d) Definición de las responsabilidades generales y específicas
e) Referencias a documentos que puedan respaldar la política.
Revisión y evaluación
a) La eficacia de la política, demostrada por la naturaleza, número e impacto de los incidentes de seguridad registrados;
b) El costo e impacto de los controles en la eficiencia del negocio.
c) Los efectos de los cambios en la tecnología.