no se haya modificado ni eliminado disponibilidad que cuando quiera acceder a ella, este
disponible ISO 27001 en mi empresa, para que,...? Incidentes por Denegación de servicios, SLA,
seguridad en las comunicaciones -PCI del ADSL- sistemas en Fileover y redundancia, sistema
documental agil La seguridad de la informacion se caracteriza como la preservacion de varios
conceptos identificacion/autenticacion, roles, baja informatica- proteccion de la impresión
Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede
producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de
la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad
Informática tiene como propósitos de garantizar
la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las
amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que
ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones.
Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley
y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido
desde el gobierno hacia la sociedad civil.
Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos
indirectamente causados por la intervención humana.
Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones
por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son
las amenazas menos predecibles porque están directamente relacionado con el
comportamiento humano.
Tipos de amenazas
Nombre de los
atacantes Definición
o Seguridad física
Habitualmente nos centramos en protegernos de posibles hackers, virus … y nos
olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física.
La seguridad física es aquella que trata de proteger el hardware (los equipos
informáticos, el cableado … ) de los posibles desastres naturales (terremotos, tifones …
), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas
más.
eguridad activa y pasiva
Como se comentó al inicio del apartado 3, aquí el criterio de clasificación es el
momento en el que se ponen en marcha las medidas oportunas.
o Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que previenen e
intentan evitar los daños en los sistemas informáticos. A continuación, vamos o
enumerar las principales técnicas de seguridad activa:
En las fotos inferiores podemos ver dos ejemplos de seguridad activa y pasiva. Las
tarjetas inteligentes, ejemplo de seguridad activa, impiden el acceso a personas no
autorizadas a los recursos, y los SAl (sistemas de alimentación ininterrumpida) permiten
mantener los equipos encendidos el tiempo necesario para guardar la información una
vez que se ha producido el desastre del apagón de luz).
Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los
efectos que haya ocasionado algún percance. A continuación enumeramos las técnicas
más importantes de seguridad pasiva:
Técnicas de
seguridad pasiva ¿Cómo minimiza?
Conjunto discos
redundantes Podemos restaurar información que no es válida ni consistente.
Una vez que la corriente se pierde las bateríos del SAl se ponen en
funcionamiento proporcionando la corriente necesaria para el correcto
SAl funcionamiento.
Realización de A partir de las copias realizadas, podemos recuperar la información en
copias de seguridad caso de pérdida de datos.
Seguridad de la información / Seguridad informática
Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos
definir la seguridad como: "Característica que indica que un sistema esta libre de todo peligro,
daño o riesgo." (Villalón)
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de
interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de
abultados archivadores. Datos de los clientes o proveedores de la organización, o de los
empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado