Introducción
Es innegable que los dispositivos electrónicos, cada vez están inmersos en el día a día de las personas. Al igual que en nuestras instituciones los computadores y la información que se maneja en ellas, hacen parte integral de las actividades que allí se realizan. Esta información es importante para el adecuado funcionamiento de las instituciones educativas y se han convertido en un aspecto vital, el cual requiere atención a su seguridad y protección. Sin embargo, están rodeadas de amenazas constantes en las redes que afectan el normal desarrollo de sus diferentes proyectos internos. Por lo anterior, se hace necesario aplicar controles a cada uno de sus sistemas informáticos a nivel institucional. Para lo cual, la Institución debe diseñar mecanismos de protección a sus recursos frente a las diferentes amenazas. Estas se pueden relacionar con fallas de seguridad las que se pueden nombrar como amenazas y vulnerabilidades.
En esta sección hablaremos sobre los conceptos de seguridad de la información e informática. También repasaremos los elementos vulnerables de un sistema informático, el concepto de amenaza, fuentes de amenazas y tipos, así como las políticas de seguridad que deberían adoptar las instituciones educativas para asegurar sus sistemas o minimizar el impacto que éstas pudieran ocasionar.
Entendiéndose por tanto, la amenaza como el escenario en el que una acción o suceso, ya sea o no deliberado, compromete la seguridad de un elemento del sistema informático.
Bases de la seguridad informática: Fiabilidad
Se define la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él. En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:
-
Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.
-
Integridad: modificación de la información solo mediante autorización.
-
Disponibilidad: la información del sistema debe permanecer accesible mediante autorización.
(Tomado del documento: Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado 01 nove 2016)