Procesos de
Seguridad
Informática
La seguridad informática es fundamental para proteger sistemas, redes y
datos de amenazas y ataques. Los procesos de seguridad informática son
aquellos que se implementan para garantizar la integridad, confidencialidad y
disponibilidad de la información. Estos procesos pueden incluir la gestión de
identidad y acceso, la gestión de vulnerabilidades, entre otros.
M. A. TERESITA ORELLANA.
Campos de acción de la Seguridad Informática
1 Protección de Datos 2 Prevención de Ciberataques
La seguridad informática se encarga de salvaguardar Implementa medidas para detectar, mitigar y
la confidencialidad, integridad y disponibilidad de la responder ante amenazas cibernéticas como
información almacenada en sistemas digitales, malware, denegación de servicio y otros ataques que
asegurando que solo las personas autorizadas puedan comprometer la seguridad de los sistemas y
puedan acceder a ella. redes.
3 Cumplimiento Normativo 4 Continuidad del Negocio
Garantiza que los sistemas y procesos informáticos Desarrolla planes y estrategias para mantener la
cumplan con las leyes, regulaciones y estándares de operatividad de los sistemas críticos en caso de
seguridad aplicables al sector y la región, evitando incidentes, minimizando el impacto en las
sanciones y manteniendo la confianza de los actividades empresariales y asegurando la
usuarios. En el caso de nosotros, en Guatemala, nos recuperación oportuna.
regimos más por normas que por leyes, debido a la
escasa legislación de dicha rama.
Relación de la Seguridad
Informática con otras ciencias
de la Administración
La Seguridad Informática se relaciona estrechamente con otras ciencias de la
Administración, como la Gestión de Riesgos, la Continuidad del Negocio y la
Auditoría. Estas disciplinas trabajan en conjunto para identificar, evaluar y
mitigar los riesgos que pueden afectar a una organización, incluyendo los
riesgos tecnológicos.
Además, la Seguridad Informática se integra con la Gestión de Proyectos, la
Gestión del Cambio y la Gobernanza Corporativa, asegurando que los
sistemas y procesos tecnológicos se implementen y operen de manera
segura y alineada con los objetivos del negocio.
RIESGO
Definición Tipos de Riesgo Evaluación y Gestión
El riesgo se define como la Existen diferentes tipos de riesgo en Para mitigar los riesgos, es crucial
posibilidad de que ocurra un evento seguridad informática, como el identificarlos, analizarlos y evaluarlos
que tenga consecuencias negativas riesgo operativo, financiero y de manera sistemática. Esto permite
para una organización. En el tecnológico. Cada uno de estos a las organizaciones implementar
contexto de la seguridad informática, representa una posible fuente de controles y medidas de seguridad
el riesgo se refiere a la amenaza daño o pérdida para la organización, adecuadas para reducir la
potencial de que un activo de ya sea a nivel de procesos, recursos probabilidad y el impacto de los
información, como datos, software o económicos o infraestructura eventos adversos.
hardware, pueda verse afectado por tecnológica.
una vulnerabilidad.
Riesgo Operativo
El riesgo operativo es el riesgo de pérdidas resultantes de procesos internos
inadecuados o fallidos, personas y sistemas, o de eventos externos. Incluye el
riesgo legal, pero excluye el riesgo estratégico y de reputación. Es un tipo de
riesgo que todas las organizaciones deben gestionar de manera eficaz para
evitar interrupciones en sus operaciones y garantizar la continuidad del
negocio.
Para evaluar y mitigar el riesgo operativo, las empresas deben identificar,
analizar y controlar los diferentes factores que lo generan, como fallas en los
sistemas, errores humanos, incumplimiento normativo, fraudes, desastres
naturales, entre otros. La implementación de controles, planes de
contingencia y una cultura de gestión de riesgos son fundamentales para
minimizar el impacto del riesgo operativo.
Riesgo Financiero
El riesgo financiero es uno de los principales desafíos que enfrentan las organizaciones en la era digital. Este tipo de riesgo
se refiere a la posibilidad de que una empresa sufra pérdidas económicas debido a factores como fluctuaciones en los
mercados, incumplimiento de pagos o incluso fraude. La seguridad informática juega un papel crucial en la mitigación del
riesgo financiero, ya que protege los sistemas y datos que sustentan las operaciones financieras de la empresa.
Riesgo de Mercado Riesgo de Crédito Riesgo de Liquidez Riesgo Operacional Otros Riesgos
La información gráfica muestra que el riesgo de mercado y el riesgo de crédito son las principales fuentes de riesgo
financiero para esta organización. La seguridad informática debe enfocarse en proteger los sistemas y datos relacionados
con estas áreas clave.
Riesgo Tecnológico
4.45 millones de dólares
Según el informe de IBM Security y el Ponemon Institute ambos del 2023, el costo promedio global de una brecha de
datos fue de 4.45 millones de dólares.
AUMENTO
Las vulnerabilidades aumentan constantemente debido a la evolución del software, mayor uso de tecnología, más
investigación en ciberseguridad, herramientas automatizadas de pruebas, mayor complejidad de los sistemas y un
incremento en la frecuencia y sofisticación de los ataques cibernéticos.
99%
Organizaciones dependen de la tecnología para operar hoy en día-
El riesgo tecnológico se refiere a las amenazas y vulnerabilidades de los sistemas de información que pueden afectar a
una organización. Esto incluye desde errores en el software hasta ataques cibernéticos que pueden generar pérdidas
financieras, daños a la reputación y disrupciones en las operaciones. Con la creciente dependencia de la tecnología, este
tipo de riesgo se ha vuelto crítico para las empresas, que deben implementar medidas de seguridad robustas para proteger
sus activos digitales.
SEGURIDAD DE SISTEMAS
Cifrado de Datos
La seguridad de los sistemas informáticos es fundamental para proteger
la confidencialidad, integridad y disponibilidad de la información. Una de
las técnicas clave es el cifrado de datos, que convierte los datos en un
formato ilegible para aquellos que no tienen la clave de descifrado.
Autenticación de Usuarios
La autenticación de usuarios es otro pilar clave de la seguridad de
sistemas. Esto involucra procesos como el uso de contraseñas, biometría
o factores de autenticación múltiple para verificar la identidad de los
usuarios que acceden a los sistemas.
Controles de Acceso
Los controles de acceso restringen el acceso a recursos del sistema
únicamente a usuarios autorizados. Estos controles pueden incluir listas
de control de acceso, roles y permisos, así como monitoreo y registro de
actividades.
SEGURIDAD ACTIVA
Detección de Intrusiones
1
Sistemas que monitorean actividad sospechosa en la red.
Cortafuegos
2
Controlan el tráfico de entrada y salida de la red.
Actualización de Sistemas
3
Mantener software y sistemas operativos actualizados.
La seguridad activa en seguridad informática se enfoca en la implementación de medidas preventivas y de detección para
proteger los sistemas y redes de posibles amenazas. Esto incluye herramientas como cortafuegos y procesos de
actualización constante de software y sistemas operativos. El objetivo es anticiparse a los ataques y minimizar los riesgos
de manera proactiva.
SEGURIDAD PASIVA
1 Segmentación de redes
Dividir la red en segmentos separados para contener y limitar
el impacto de una posible brecha de seguridad.
2 Seguridad Física
Otra parte fundamental de la seguridad pasiva es la
protección de los entornos físicos donde se aloja la
infraestructura tecnológica, como servidores, equipos de red y
dispositivos de almacenamiento. Esto incluye medidas como
control de acceso, vigilancia, etc.
3 Redundancia y Respaldo
La seguridad pasiva también implica contar con mecanismos
de redundancia y respaldo, como sistemas de alimentación
ininterrumpida (UPS) y copias de seguridad periódicas. Esto
asegura la disponibilidad y recuperación de la información en
caso de fallas o incidentes.
AMENAZAS
Identificación de Amenazas
Las amenazas son los eventos o acciones que pueden causar daños a los
sistemas informáticos y a la información que contienen. Es crucial identificar
y comprender las distintas amenazas que pueden afectar a una organización
para poder implementar las medidas de seguridad adecuadas.
Tipos de Amenazas
Las amenazas pueden ser de diversa índole, como ataques cibernéticos,
errores humanos, desastres naturales o fallas de hardware y software. Cada
tipo de amenaza requiere un enfoque de seguridad específico para mitigar los
riesgos asociados.
Evaluación de Riesgos
Para hacer frente a las amenazas, es fundamental realizar una evaluación
exhaustiva de los riesgos a los que está expuesta la organización. Esto
implica analizar la probabilidad de ocurrencia y el impacto potencial de cada
amenaza, lo que permite priorizar las acciones de seguridad.
VULNERABILIDADES
Fallos de Diseño Errores de Implementación Falta de Actualización
Las vulnerabilidades surgen a menudo Incluso si el diseño es sólido, las La falta de actualización oportuna de
debido a errores o debilidades en el vulnerabilidades pueden surgir durante los sistemas, parches y software
diseño original de los sistemas la implementación y configuración de puede dejar expuestas
informáticos. Estos fallos de diseño los sistemas. Pequeños errores en el vulnerabilidades conocidas,
pueden permitir que los atacantes código, la configuración o los permitiendo que los atacantes
aprovechen las brechas de seguridad procesos pueden dejar puertas aprovechen estos puntos débiles para
y accedan a información confidencial abiertas para que los atacantes las acceder a la información o interrumpir
o realicen actividades maliciosas. aprovechen. los servicios críticos.
IMPACTO
El impacto se refiere a las consecuencias o efectos que un incidente de
seguridad tiene sobre los activos, las operaciones, la reputación y las finanzas
de una organización. El impacto puede variar en magnitud y naturaleza
dependiendo de la gravedad del incidente, el tipo de activo afectado y la
capacidad de la organización para responder y recuperarse.