Seguridad Informática

La tecnología se ha vuelto cosa del día a día, todo esta conectado, puedes encontrar y subir información de cualquier cosa en el internet y hasta hace unas décadas, nada de eso estaba controlado, a consecuencia de esto, nació la seguridad informática.

La seguridad informática surgió para proteger la confidencialidad, integridad y disponibilidad de los sistemas de información, sin embargo, tenemos que estar totalmente conscientes de que ningún sistema es completamente seguro, estos 3 conceptos, conocidos por sus siglas en inglés como CIA, solo hacen los sistemas “menos vulnerables”.

giphy.gif

Ahora hablaremos de cada uno de los puntos de la seguridad informática:

Confidencialidad: Es la habilidad de esconder o no mostrar información a personas o sistemas no autorizados. Es el aspecto más atacado de la CIA, por lo tanto existen varios métodos para contraatacar, como la criptografía y la encriptación. Al momento de que una parte no autorizada obtiene información como número de tarjetas, contraseñas o ID’s de forma ilegal, se ha producido una divulgación de datos, o sea que, la confidencialidad se ha perdido.

hiding.gif

Integridad: La integridad en la seguridad informática es básicamente, que los datos enviados no hayan sido cambiados y que sean precisos, con la finalidad de que se mantengan sin alteraciones, ya que es muy común que se intercepten datos y se modifiquen antes de volver a enviarlos. Esto hace que el proceso falle y se pierda la integridad. Para evitar estos ataques, necesitamos métodos de autenticación y validación que solo el personal autorizado podrá pasar y así, permitir que solo ellos hagan modificaciones. Algunos ejemplos de validación y autenticación son: contraseñas seguras, escáner de iris y el escáner de huella digital.

Disponibilidad: Es sumamente importante, tener en cuenta que, por más confidencial e integra que esté nuestra información, no va a ser nada útil, si esa ésta no esta disponible en todo momento. Tiene que estar disponible para cuando el usuario autorizado quiera o necesite acceder a ella. Para asegurarnos de que esto va a ser posible, tenemos que conocer bien la data que se estará manejando, saber que tipo de servidores debemos de tener y donde almacenaremos nuestra data. Algunos ataques dirigidos a este aspecto, son el negar el acceso de usuarios a ciertas páginas o buscadores, para así imposibilitar el uso de la página.

404.gif

Leave a comment