Seguridad informática y Seguridad de la Información
Enviado por ruly23 • 3 de Octubre de 2023 • Ensayo • 22.384 Palabras (90 Páginas) • 37 Visitas
[pic 1][pic 2][pic 3]
Unidad 1: Seguridad de la Información
1. Seguridad informática y Seguridad de la Información.
Al adentrarse en el Módulo 1 de la materia “Tecnología en Seguridad” cuando se trabajó con la definición de Seguridad, se vio que estaba constituida por tres tipos de medios que deben asociarse como partes integrantes de un todo; a saber:
- Medios humanos: constituidos por el personal de seguridad, tanto pública como privada.
- Medios técnicos: pasivos o físicos y activos o electrónicos.
- Medios organizativos: planes, normas y estrategias.
Estos últimos medios son los que veremos en esta materia, especialmente los relacionados al aspecto normativo o regulatorio. Es decir, qué leyes, normas, reglamentos o códigos deben implementarse o existen y se deben cumplir para garantizar la Seguridad.
Existen muy diversas medidas de seguridad en función de lo que se quiera proteger, por ejemplo el Estado Nacional, la Patria, la seguridad pública, la vial, fluvial, terrestre; o si queremos proteger la vida de los seres humanos, de la flora o de la fauna; para lo cual deberemos elaborar una estrategia de seguridad particular para cada uno de ellos.
Ahora bien, nuestra preocupación estará centrada en lainformación, que en muchos casos integrará los objetos antes mencionados. Puede que la información a proteger sea la de la Secretaría de Información del Estado o el plan de negociación de la deuda en default que elaboró el Ministerio de Economía para presentarle a los bonistas que no adhirieron al plan anterior. |
Puede también referirse a la información del listado de personas que integran la Aduana o la Gendarmería Nacional y que están avocadas a la lucha contra el narcotráfico y el tráfico ilegal de bienes por las fronteras de nuestro país. Pero puede ser información que registran los hospitales públicos respecto de las personas con HIV o los niños con tratamientos oncológicos. Bajando un poco la mira, la información puede referirse al listado de propietarios de un barrio cerrado, con discriminación de cantidad de hijos (nombres, edades, sexos, colegios, actividades extracurriculares, etc.), autos (características y patentes), frecuencias de ingreso y egreso, entre tantos otros datos que el personal de custodia puede relevar sin mayores inconvenientes, procesarlos y elaborar un perfil de cada familia que le sería extremadamente útil a un tercero inescrupuloso.
Coincidirán conmigo que la información ha tomado un valor inestimable que antes nunca se pensó, ya que en el pasado lo importante era tener bienes de producción para ser próspero: hoy, si consigo el dato que van a modificar el valor del dólar y compro antes de su modificación, no necesito más que un celular para ser millonario. Antes, quien decidía un secuestro, tenía que tener un auto y un lugar donde alojar al secuestrado y proveerle de alimento, hoy con los secuestros express sólo se necesita información.
Con esta introducción, avancemos en el programa.
2. Definiciones y relaciones.
En un comienzo, únicamente se hablaba de “Seguridad Informática”, pero este concepto fue mutando, ampliándose para migrar a uno más amplio que es la “Seguridad de la Información”.
Comenta el Lic. Cristian Borghello, Director de Segu-Info, que cuando se habla de Seguridad Informática, muchas personas ya se hacen una idea bastante acabada sobre lo que se está hablando y sobre lo que esta actividad o disciplina involucra. Aunque, ¿son siempre estas "conclusiones" correctas o concluyentes? [pic 4]
Quizás, para el inconsciente colectivo y para un usuario corriente, estas conclusiones son acertadas o al menos sirven como marco de referencia pero, como profesional, usted debe tener una definición acabada que luego permita obtener nuevos enunciados y permita llegar a entablar relaciones con otras actividades, como por ejemplo el derecho.
La "parte divertida" de la profesión suele asociarse (nuevamente en forma parcial y segmentada) al hacking, los grandes robos de cuentas bancarias que Hollywood ha implantado en nuestro cerebro, el acceso ilimitado a cualquier tipo de información, el manejo "modo dios" de herramientas tecnológicas o cualquier actividad relacionada a un conocimiento que poseen personas que viven en sótanos o garajes, y que generalmente aún no han terminado su desarrollo como adultos...
Pero, la "parte aburrida" del tema y sobre la que pocos hablan, es que trabajar en seguridad también se refiere a la educación, la privacidad, la gestión, el conocimiento sobre políticas, legislación y derecho y, sobre todo, llevar adelante una ética en el desarrollo de la profesión que los directores de películas han dejado de lado.
|
Es decir, dentro del ámbito de la Seguridad Informática está elaborar los métodos que impidan el acceso a activos tecnológicos, ya sea mediante la implementación de usuarios y claves de acceso, llaves, e-tokens o huellas dactilares, entre muchas otras opciones. [pic 5]
Pero como nuestro objeto de estudio no son los activos tecnológicos, es decir computadoras, servidores y demás, sino la información que se encuentra almacenada en ella y en otros dispositivos más tradicionales, es que nos focalizaremos en el estudio de la Seguridad de la Información, que incluye entre sus medidas de protección a la Seguridad Informática pero que es mucho más amplia en su alcance y estudio.
Aquí cabría preguntarse, ¿Toda información debe ser protegida?
Obviamente que no, los chismes, los chistes, seguramente no son objeto de protección, salvo que un cómico de profesión los haya debidamente registrado bajo las normas de Derecho de Autor. Tampoco debe protegerse la información genérica que las personas intercambian diariamente.
Como máxima rectora podemos elaborar la siguiente:
“Toda información es de libre circulación, salvo aquella que haya sido debidamente protegida”
Es decir, ubicándonos en el rol del “generador de la información”, debemos entender que toda persona estará autorizada a utilizar la información que le brinde, a no ser que le haya debidamente advertido de la necesidad de protegerla del acceso por terceros.
Entonces, cuando como generador he advertido sobre su protección, se deben activar todas las medidas de seguridad, y en caso de violación todas las herramientas para su bloqueo y sanción.
3. Pilares
A tal efecto, es oportuno mencionar que la Seguridad de la Información cuenta con tres pilares fundamentales, a saber: confidencialidad, integridad y disponibilidad.
...