Seguridad informática

Seguridad informática (Definición)

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Principios de seguridad informática

Para que un sistema informático pueda considerarse seguro debe garantizar las siguientes características:

  • Confidencialidad: La confidencialidad hace referencia a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.
  • Integridad: La integridad hace referencia a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
  • Disponibilidad: La disponibilidad hace referencia a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente. El concepto de disponibilidad hace referencia a la posibilidad de que un sistema sea accesible y esté disponible para ser utilizado.

La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

Principales amenazas

Las principales amenazas de un sistema informático son las siguientes:
  • Los usuarios: que, a menudo, con sus acciones (descargar archivos, abrir correos sospechosos, borrar archivos del sistema, etc.), premeditadas o no, desencadenan episodios de vulnerabilidad del sistema.
  • Los intrusos: que ingresan al sistema sin autorización con propósitos perjudiciales.
  • El Software malicioso (malware): se trata de software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivo.
  • Los accidentes, averías y siniestros (incendios, inundaciones, etc.): que tienen un efecto devastador para cualquier sistema informático.

Clasificación

La seguridad se puede clasificar desde distintos puntos de vista:

Desde el punto de vista del activo a proteger, entendiendo como activo cualquier elemento del sistema de información necesario para el correcto funcionamiento de la actividad de la empresa, se puede distinguir entre seguridad física y seguridad lógica.

  • La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado, etc.) de los posibles desastres naturales (terremotos, tifones, etc.), incendios, inundaciones, sobrecargas eléctricas, robos y un sinfín de amenazas más.
  • La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos (es decir, las aplicaciones y los datos de los usuarios) de robos, pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc.

Desde el punto de vista del momento preciso de actuación, se puede distinguir entre seguridad activa y seguridad pasiva.

  • La seguridad activa interviene antes de producirse el percance, de tal manera que se eviten los daños en el sistema. La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos.
  • La seguridad pasiva actúa después del percance, minimizando los efectos ocasionados por el mismo. La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance.

Técnicas de seguridad activa y técnicas de seguridad pasiva

Entre las técnicas de seguridad activa y pasiva más utilizadas se pueden citar las siguientes:

  • Técnicas de Seguridad Activa (tienen como finalidad evitar daños a los sistemas informáticos)
    • Empleo de contraseñas seguras.
    • Encriptación de datos.
    • Uso de software de seguridad informática.
    • Firmas y certificados.
  • Técnicas de Seguridad Pasiva (tienen como finalidad minimizar los efectos o desastres causados por un accidente, usuario o malware).
    • Uso de hardware y dispositivos físicos de protección adecuados.
    • Realización de copias de seguridad.
    • Particiones del disco duro.
    • Conjunto de discos redundantes.

Entre las técnicas de seguridad activa y pasiva más utilizadas se pueden citar las siguientes:

  • Técnicas de Seguridad Activa
  • (tienen como finalidad evitar daños a los sistemas informáticos)
  • Empleo de contraseñas seguras.
  • Encriptación de datos.
  • Uso de software de seguridad informática.
  • Firmas y certificados.
  • Técnicas de Seguridad Pasiva
  • (tienen como finalidad minimizar los efectos o desastres causados por un accidente, usuario o malware).
  • Uso de hardware y dispositivos físicos de protección adecuados.
  • Realización de copias de seguridad.
  • Particiones del disco duro.
  • Conjunto de discos redundantes.