Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende que el desempeño en el uso de las tecnologías sea eficiente y seguro. SE ENFOCA EN LA PROTECCIÓN DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA. (LA INFORMACIÓN CONTENIDA O CIRCULANTE.) LA SEGURIDAD INFORMÁTICA COMPRENDE SOFTWARE (BASES DE DATOS, METADATOS, ARCHIVOS), HARDWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE (ACTIVO) Y SIGNIFIQUE UN RIESGO SI ESTA INFORMACIÓN CONFIDENCIAL LLEGA A MANOS DE OTRAS PERSONAS, CONVIRTIÉNDOSE, POR EJEMPLO, EN INFORMACIÓN PRIVILEGIADA. Actualmente, toda la información elaborada en equipos de computo es compartida, distribuida e incluso hecha publica, por lo que se vuelve susceptible de modificaciones, alteraciones y/o de ser dañada. En 1970 Se introdujeron en el mundo de la informática, los “virus informáticos” Son programas que de forma intencional dañan total o parcialmente el funcionamiento de un equipo de computo, asi como los datos que se encuentran almacenados en él. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos LAS AMENAZAS PUEDEN SER CAUSADAS POR: USUARIOS PROGRAMAS MALICIOSOS ERRORES DE PROGRAMACION HACKERS INTRUSOS FALLOS ELECTRONICOS LA SEGURIDAD INFORMÁTICA DEBE SER ESTUDIADA PARA QUE NO IMPIDA EL TRABAJO DE LOS OPERADORES EN LO QUE LES ES NECESARIO Y QUE PUEDAN UTILIZAR EL SISTEMA INFORMÁTICO CON TODA CONFIANZA. POR ESO EN LO REFERENTE A ELABORAR UNA POLÍTICA DE SEGURIDAD, CONVIENE: ELABORAR REGLAS Y PROCEDIMIENTOS PARA CADA SERVICIO DE LA ORGANIZACIÓN. DEFINIR LAS ACCIONES A EMPRENDER Y ELEGIR LAS PERSONAS A CONTACTAR EN CASO DE DETECTAR UNA POSIBLE INTRUSIÓN SENSIBILIZAR A LOS OPERADORES CON LOS PROBLEMAS LIGADOS CON LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS. Lo anterior hace necesario que los usuarios lleven a cabo medidas de prevención y efectúen practicas de seguridad informática para mantener protegida la información y estable el funcionamiento de los equipos de computo, tales como: Mantener ordenados, organizados y localizados los datos dentro de los medios de almacenamiento, ya que de esta forma se puede detectar en forma mas sencilla cualquier anomalía, ausencia de información o aparición de archivos no conocidos. Tener instalados programas antivirus que analicen, busquen y eliminen archivos infectados por virus informáticos dentro de los medios de almacenamiento o que estén por descargarse en el equipo de computo. Instalar y configurar cortafuegos o firewalls que protejan el sistema de intrusiones, bloqueando entradas sin autorización a través de conexiones remotas por medio de redes. El firewall o cortafuegos es un programa que restringe el acceso a los archivos de la computadora desde otro equipo conectado en red. Asimismo, bloquea el uso de algunos puertos de comunicación de la red por parte de programas instalados en la propia computadora que tengan la finalidad de extraer información sin autorización del usuario. Actualizar permanentemente el sistema operativo, el antivirus y los programas de seguridad informática para alistarlos y hacerlos menos vulnerables a nuevos tipos de virus y ataques al sistema de computo. Tener cuidado al descargar archivos que se encuentren en Internet y provengan de paginas web o correos electrónicos desconocidos, puesto que pueden estar distribuyendo virus informáticos. Lo ideal es eliminarlos y nunca aceptar su descarga y ejecución en la computadora. Hacer periódicamente respaldos de la información mas valiosa ya que, en caso de perdidas parciales o totales de datos, de esta manera se puede recuperar la información con mayor prontitud. Establecer normas que minimicen los riesgos a la información o infraestructura informática. Incluyen horarios: Funcionamiento restricciones a ciertos lugares Autorizaciones Denegaciones perfiles de usuario planes de emergencia protocolos Está concebida para proteger los activos informáticos: • Infraestructura computacional: Parte fundamental para el almacenamiento y gestión de la información. • Usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. • Información: Principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. EJEMPLO DE UN PISHING Seguridad de la Información La seguridad informática • Esto involucra principalmente tres aspectos – Confidencialidad, proteger la información de ser leída o copiada por personas no autorizadas – Integridad, proteger la información de ser borrada o modificada, sin autorización –Disponibilidad, que la información este disponible en todo momento. Seguridad de la Información Administración de la Seguridad • Análisis de amenazas • Análisis de vulnerabilidades • Plan integral de seguridad informática • Políticas • Estándares • Procedimientos Clasificación de activos informáticos • Integrar un grupo de responsables de la Seguridad informática • Auditorias