Saltar la navegación

1.3. Elementos vulnerables

Seguridad en datos

Los principales elementos a proteger en cualquier sistema informático son el software, el hardware y los datos.
En las auditorias de seguridad se habla de un cuarto elemento a proteger, de menor importancia desde el punto de vista de la seguridad informática, los fungibles (elementos que se gastan o desgastan con el uso continuo, como papel de impresora, tóner,...).
Habitualmente los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar.


Las medidas de seguridad que se adopten deben tener su base en un cumplimiento de la legislación vigente. A partir de ella, se crearán diferentes niveles de seguridad, desde aspectos más locales, personales o individuales hasta los globales que afectan a la organización.

Por tanto, se puede ver que la seguridad informática comprenden muchos factores:

  • el hardware,
  • el sistema operativo,
  • las comunicaciones (por ejemplo, protocolos y medios de transmisión seguros),
  • medidas de seguridad físicas (ubicación de los equipos, suministro eléctrico, etc.),
  • los controles organizativos (políticas de seguridad de usuarios, niveles de acceso, contraseñas, normas, procedimientos, etc.) y
  • controles legales (por ejemplo, la Ley Orgánica de Protección de Datos, LOPD).
Niveles de Seguridad



El Sistema de Información

Un sistema de información puede incluir como componente a un sistema informático. Los activos que forman parte de un sistema de información son:

  • Datos.
  • Software.
  • Hardware.
  • Redes.
  • Soportes.
  • Instalaciones.
  • Personal.
  • Servicios.

Se podría definir un sistema de información, como un sistema constituido por instalaciones, personas, datos y actividades que procesan datos e información en una organización. Puede incluir, o no, sistemas informáticos para alcanzar sus objetivos. Un sistema informático está compuesto por:

  • Hardware.
  • Software.
  • Datos.
  • Personal.

Cada uno de estos activos presenta diferentes vulnerabilidades, las más claras de ver son las vulnerabilidades asociadas al personal que maneja el sistema informático. Los fallos humanos, intencionados y no intencionados, junto con la destreza o cualificación son las vulnerabilidades más comunes asociadas a este activo. Los puntos débiles asociados al hardware están relacionados con daños eléctricos, robos o desastres que impliquen una destrucción física de los elementos que componen el hardware de un sistema informático.

El software es el activo que nos ha preocupado más hasta ahora, las vulnerabilidades asociadas al software son aquellas que permiten que haya usuarios que ejecuten programas o aplicaciones para las que no tienen permiso, ya sea de manera local o remota. También aquí se engloban todos los programas o procesos que se ejecutan en un sistema informático sin aceptación y que pueden causar un mal funcionamiento del mismo (un virus).

En cuanto a los datos, son el activo para el cual se diseñó el sistema, la seguridad que deben tener es la que asegure que no sean conocidos por personas o procesos que no tengan autorización. Un dato será vulnerable sí está expuesto a usuarios no autorizados, aunque estos usuarios ni los modifiquen, dañen o eliminen.