You are on page 1of 2

Seguridad de la informacion

Es un conjunto de medidas preventivas y reactivas de la organizacion y de los sistemas


tecnologicos que permiten resguardar y proteger la informacion buscando mantener la
confidenciliadad, la disponibilidad e integradad de datos y la misma.

Actores que amenazan la seguridad

•Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser
informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce
a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato
que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las
posibilidades de acceder a cualquier tipo de "información segura". Su formación y las
habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de
información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus
conocimientos para que las demás personas se enteren de cómo es que realmente funciona
la tecnología y conozcan las debilidades de sus propios sistemas de información.
•Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su
capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil
conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y
hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o
el control de otros computadores remotos.
Confidencialidad
La confidencialidad es la propiedad que impide la divulgación de información a individuos,
entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información
únicamente a aquellas personas que cuenten con la debida autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de
tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a
una red de procesamiento de transacciones. El sistema intenta hacer valer la
confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la
banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el
número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

Planificación de la seguridad
Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten
un conjunto mínimo de controles de seguridad para proteger su información y sistemas de
información. El propósito del plan de seguridad del sistema es proporcionar una visión
general de los requisitos de seguridad del sistema y se describen los controles en el lugar o
los previstos para cumplir esos requisitos. El plan de seguridad del sistema también delinea
las responsabilidades y el comportamiento esperado de todos los individuos que acceden al
sistema. Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el
sistema, incluidos los propietarios de la información, el propietario de la red, y el alto
funcionario de la agencia de información de seguridad (SAISO).

Planes de acción
Una vez creado un plan de acción, este debe ser aceptado e implementado activamente.
Cualquier aspecto del plan que sea cuestionado durante la implementación activa lo más
seguro es que resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en el
evento de una violación. Aquí es donde los ejercicios prácticos son invalorables. La
implementación del plan debería ser acordada entre todas las partes relacionadas y
ejecutada con seguridad, a menos que se llame la atención con respecto a algo antes de que
el plan sea colocado en producción.

You might also like