-CONCEPTO DE SEGURIDAD:
Es la auscencia de riesgo o confianza en algo. El término puede tomarse en diversos sentidos según el área o campo que se refiere.
-CONCEPTO DE INFORMACIÓN:
Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información.
-CONCEPTO DE INFORMÁTICA:
Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información utilizando sistemas computacionales, generalmente implementados como dispositivos eléctricos.
-CONCEPTO DE SEGURIDAD INFORMÁTICA:
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, existe una serie de estándares, protocolos, métodos, reglas y leeyes para minimizar los posibles riesgos.
CONFIDENCIALIDAD:
Garantiza confidencialidad durante el tiempo necesario para decifrar el mensaje. Por esta razón es necesario determinar durante cuánto tiempo debe seguir.
INTEGRIDAD:
Hace referencia a todas las características de datos. Deben ser correctos para que los datos estén completos.
DISPONIBILIDAD:
Garantiza que todos los usuarios autorizados tengan acceso en todo el momento a la información cuando sea requerida.
B) CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA
CONCEPTO DE RIESGO:
Es todo tipo de bulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para el área de trabajo o empresas.
Los riesgos más perjudicables son a las tecnologías de la información y comunicación, por ejemplo: La pérdida de datos debido a daños en los discos, virus informáticos entre otros.
TIPO DE RIESGOS:
No todas las amenazas de un sistema informático tienen las mismas evidencias de seguridad, algunas son mayores que otras, por lo tanto al identificar o clasificar los riesgos es comveniente establecer el grado o nivel de funsión de la seguridad.
-ALTO:
Se considera de alto riesgo cuando la amenza representa gran impacto dentro de la institución u organización.
-MEDIO:
Se establece cuando la amenaza impacta parcial o las actividades de organización o institución.
-BAJO:
Cuando la amenaza no representa ningun ataque importante en los procesos de organización o institución.
- MATRÍZ DE RIESGO:
Constituye una herramienta de control y gestión normalmente utilizada para identificar las actividades (procesos y productos) más importante de una empresa así como el tipo y nivel de riesgo inherente a estas, permite evaluar la efectividad de una adecuada gestión y administración de riesgos financieros que pueden impactar los resultados y por ende al logro de los objetivos de una organización.
Debe ser una herramienta flexible que documente los procesos y evalúe de manera integral el riesgo de una institución a partir de los cuales se realiza un diagnóstico objetivo de la situación global de riesgo de una entidad.
- CONCEPTO DE BULNERABILIDAD:
Son todos aquellos elementos que hacen a un sistema más propenso al ataque de una amenaza o aquellas situaciones en las que es más común que un ataque tenga cierto éxito en los procesos de negocios de la organización.
-RIESGOS LÓGICOS:
Son quellos daños que el equipo puede sufrir en su estado lógico perjudicando directamente su software.
-CÓDIGOS MALICIOSOS:
Es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de progración que tiene un fin malicioso.
pueden detectar múltiples objetivos como son extender la computadora u otras computadoras en una red o internet.
- Robar información y claves
- Eliminar archivos e incluso formatear el disco duro
- Mostrar publicidad invasiva
-SPAM:
Se llama "Spam", correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de publicitario, enviado en grandes cantidades que perjudican de alguna o varias maneras al receptor.
Esta acción se denomina "Spaming".
-PIRATERÍA:
Es una práctica de saque organizado o bandalismo marítimo probablemente tan antiguo como la navegación misma.
Consiste en que una embarcación privada o una estatal amotinada ataca a otra en antigua internacional o en lugares no sometidos a jurisdicción de ningún estado con el propósito de robar carga.
Consiste en que una embarcación privada o una estatal amotinada ataca a otra en antigua internacional o en lugares no sometidos a jurisdicción de ningún estado con el propósito de robar carga.
-FUGA DE INFORMACIÓN:
Se entiende como una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control.
Ocurre cuando un sistema de información o procesos diseñados para restringir el acceso sólo a sujetos, revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo.
-INGENIERÍA SOCIAL:
ANTIVIRUS. Un programa social creado para prevenir o evitar la activación de los virus, así como su propagación y contagio.
-INTRUSOS INFORMÁTICOS:
- Derrames
- Golpes accidentales
- "Vándalos" que extraen piezas
RIESGOS FÍSICOS:
Consiste en la aplicación de barras físicas y procedimientos de control, consiente que por más que una empresa sea la más segura desde el punto de vista de ataques externos, hackers, virus, etc.
C) RECOPILACIÓN DE INFORMACIÓN DE LA ORGANIZACIÓN
- OBJETIVOS CORPORATIVOS:
Son los que permiten especificar los propósitos de la Organización e identificar los aspectos que necesariamente se deben controlar y tomar en cuenta para que se puedan lograr‚ las metas, con el fin de colaborar al cumplimiento de la misión de la Institución.
- ORGANIGRAMAS:
El organigrama es un modelo abstracto y sistemático que permite obtener una idea uniforme y sintética de la estructura formal de una organización.
Todo organigrama tiene el compromiso de cumplir los siguientes requisitos:
- Tiene que ser fácil de entender y sencillo de utilizar.
- Debe contener únicamente los elementos indispensables.
- MANUALES DE PROCESOS:
El manual de procedimientos contiene una descripción precisa de como deben desarrollarse las actividades de cada empresa. Ha de ser un documento interno, del que se debe registrar y controlar las copias que de los mismos se realizan.


