SEGURIDAD INFORMATICA FCE - 2003
La seguridad informática se ocupa de: Que la información manejada por la computadora no sea dañada o alterada. Que esté disponible y en condiciones de ser procesada en cualquier momento. Que se mantenga confidencial si así se lo requiere
¿cómo se logra ? Mediante el uso de programas específicos Mediante el cumplimiento de normas de conducta que complementan y potencian el uso de los programas.
¿quién necesita seguridad informática ? Todos: Desde el simple usuario en el hogar Hasta responsables de grandes empresas con redes de información y comunicación.
¿quién necesita seguridad informática ? Todos los que desean que: Su información no se altere Que esté disponible cuando se la requiera Que no sea conocida por otros
¿por qué no viene incorporada a los sistemas ? Por que las PCs no fueron diseñadas para ser computadoras informáticamente seguras. Downsizing (de gigantescos mainframes a pequeñas PC que caben en una mano, pasando por la interconexión entre ellas)
La información: Importancia: hoy es el poder relativo de un grupo humano sobre otro. Es un bien: Ya sea público o privado. Es frágil: ya sea por fallas técnicas o por intrusos.
Es importante proteger a la información Privacidad: Sólo accedan persona autorizadas Operatividad: Capacidad de estar disponible para ser procesada Integridad: que su contenido permanezca invariable hasta que la modifique alguien autorizado
Objetivo de la seguridad informática: Es mantener la PRIVACIDAD, INTEGRIDAD OPERATIVIDAD de la información manejada por computadoras
Información procesada por computadoras = información procesada por un sistema informático Sistema informático comprende personas, papeles, computadoras, medios de almacenamiento, las interacciones entre ellos y el entorno.
Riesgos en un sistema informático Riesgos inherentes Riesgos de control Riesgos de detección
Factores que contribuyen al riesgo Todo aquello que contribuye a poner en peligro la PRIVACIDAD, INTEGRIDAD OPERATIVIDAD
Factores de riesgo inherente Naturaleza del negocio Tipo de operaciones Organización gerencial Recursos humanos Recursos materiales
Factores de riesgo de control Puntos fuertes de control Puntos débiles de control
Factores de riesgo de detección Mala aplicación de los procedimientos Procedimientos ineficaces Muestras mal tomadas
En general errores de los responsables que deben evaluar los riesgos El error fundamental que alimenta los riesgos de detección, está en ADMITIR SUPUESTOS Ya que admitir un supuesto implica dejar de lado algo que puede fallar. (recordar Ley de Murphy )
Clases de riesgos: Humanos Físicos Técnicos Ejemplos: problemas climáticos, incendio, hurto, sabotaje, virus, intrusión, etc.
Alcance de la seguridad informática Es variable y depende del sistema de que se trate.
Costo de la seguridad informática: A mayor grado de seguridad Mayor inversión será necesaria La seguridad nunca podrá ser igual al 100%
Ecuación fundamental de la operatividad: 1 Operatividad = _______________ Seguridad deseada