Skip to main content
objetivos seguridad informatica

7 Objetivos Clave de la Seguridad Informática

La seguridad informática es el área de la informática que se encarga de proteger la estructura informática y todo lo relacionado con ésta, dándole prioridad a la protección de la información. Es importante que no se confunda con seguridad de la información, pues esta última corresponde a el conjunto de medidas preventivas y reactivas tomadas por las organizaciones y los sistemas tecnológicos para resguardar y proteger la información buscando que se mantenga la confidencialidad, disponibilidad e integridad de la misma.

La función principal de la seguridad informática es identificar y eliminar vulnerabilidades, por ello en este post te hablaremos sobre su importancia y sus objetivos.

Importancia

La seguridad informática se ha vuelto un elemento clave para que las empresas puedan funcionar en la actualidad, ya que todas manejan datos para poder llevar a cabo sus actividades y es necesario que garanticen su protección e integridad de acuerdo con las leyes vigentes. Debe ser capaz de gestionar el riesgo que existe y superarlo con el menor impacto posible para la empresa y sus sistemas de seguridad, para así prevenir, evitar y solventar cualquier ataque derivado del tratamiento de la información y los datos.

De allí la necesidad de que las empresas cuenten con soluciones tecnológicas correctas que aseguren la protección, permitan conocer siempre el estado de la protección y proporcionen herramientas para garantizar la continuidad de la empresa y la actividad en caso de ataque.

importancia seguridad informatica

Objetivos principales de la seguridad informática

Los objetivos de la seguridad informática son:

  1. Protección de recursos: esto garantiza que solo usuarios autorizados pueden tener acceso a los objetos del sistema, primero se debe definir las categorías de usuarios que pueden ingresar al sistema, cuando tengas creada la política de seguridad entonces debes definir el tipo de autorización de acceso que darás a cada grupo de usuarios.
  2. Autenticación: con esto se asegura o verifica que el recurso, sea persona o máquina, que está al otro extremo de la sesión es realmente quien dice ser. Una buena autenticación defiende el sistema contra riesgos de seguridad tal como las imitaciones donde el remitente o destinatario usa una identidad falsa para tener acceso al sistema. Por lo general se usas sistemas tradicionales como usuario y contraseña, pero los certificados digitales son más seguros y tienen otras ventajas de seguridad. Si el sistema se enlaza a una red pública como el internet, entonces la autenticación debe tomar nuevas dimensiones, no es lo mismo internet que intranet, en esta última puedes confiar en la identidad del usuario que inicia sesión, para la primera se necesitan métodos más potentes de autenticación, y puedes darles distintos permisos de acuerdo ale autorización.
  1. Autorización: se da cuando se tiene la seguridad de que la persona o sistema que está al otro lado de la sesión tiene permiso para hacer la petición, este es un proceso donde se determina quien o qué puede acceder a los recursos del sistema o llevar a cabo determinadas actividades. Por lo general la autorización se da en medio de la autenticación.
  2. No repudio: es la prueba de que se hizo una transacción o se envió o recibió un mensaje, la base de esto es el uso de certificados digitales y de la criptografía de claves públicas para firmar transacciones, mensajes y documentos. Tanto el remitente como el destinatario están de acuerdo en que el intercambio tiene lugar y la firma digital de los datos es una prueba suficiente.
  3. Integridad: seguridad de que la información que entra es la misma que se envió, para entenderla debes comprender la integridad de los datos y del sistema:
    1. Integridad de los datos: los datos tienen protección contra cambios o manipulación no autorizada, esto los defiende contra riesgos de seguridad que puedan interceptar y modificar la información sin que tengan autorización para esto. Protege los datos almacenados en la red, puede necesitar medidas de seguridad extras que garanticen la integridad de los datos cuando entran al sistema desde fuentes no confiables, como una red pública, puedes necesitar métodos de seguridad para hacer tareas como:
      1. Proteger datos para que no puedan husmearlos ni interpretarlos, por lo general son cifrados.
      2. Asegurar que no alteren las transmisiones.
      3. Demostrar que se ha hecho la transmisión, puede que, a futuro, sea necesario el equivalente electrónico del correo certificado.
    2. Integridad del sistema: sistema da resultados de acuerdo con el rendimiento esperado, esto impide que los intrusos imiten o cambien un programa del sistema operativo cuando usan el nivel de seguridad 40 o 50.
  1. Confidencialidad: seguridad de que la información que es confidencial se mantiene privada y no es visible para los intrusos, esto es fundamental para la total seguridad de los datos. Para asegurar la confidencialidad en la transmisión de datos entre varias redes no confiables, es recomendable usar el cifrado de datos con certificados digitales y la capa de sockets segura (SSL) o con una conexión de redes privadas virtuales (VPN). En la política de privacidad se debe señalar que métodos son los que se emplean para proporcionar confidencialidad a la información dentro de la red y la que sale de ella.
  2. Auditoría: supervisa los eventos asociados con la seguridad para dar un archivo de anotaciones de los accesos satisfactorios y no satisfactorios, en este se lista quien está haciendo cada tarea en los sistemas y si alguien está intentado atravesar las barreras de seguridad del sistema o si alguien tiene problemas para acceder al sistema.

Como ves la seguridad informática es lo que evitará que tu información sea robada o husmeada por intrusos, debes velar porque siempre esté correctamente implementada para que así reduzcas tengas riesgos o puntos débiles en los sistemas de información de tu empresa.