fbpx
Seguridad

Informática

La seguridad informática de define como el conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema.

  • La integridad de los datos: la modificación de cualquier tipo de información debe ser conocido y autorizado por el autor o entidad.
  • La disponibilidad del sistema: la operación continua para mantener la productividad y la credibilidad de la empresa.
  • La confidencialidad: la divulgación de datos debe ser autorizada y los datos protegidos contra ataques que violen este principio.
Seguridad-04

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Seguridad-02

Las consideraciones de seguridad en el ambiente de redes de comunicaciones deben de seguir metódicamente niveles altos de diseño y operación, especialmente cuando se integra con acceso a la red mundial de información (Internet). Las consideraciones de seguridad en el ambiente de redes de comunicaciones deben de seguir metódicamente niveles altos de diseño y operación, especialmente cuando se integra con acceso a la red mundial de información (Internet).

Las organizaciones se ven amenazadas en la integridad de su información, ya sea de manera interna o externa, de tal forma que si no se siguen las medidas adecuadas de seguridad se pueden sufrir las siguientes vulnerabilidades:

El objetivo principal de la seguridad informática es proteger a la organización, tanto en sus bienes tangibles como intangibles, ya sea equipo de cómputo, servidores, software y/o datos de accesos no autorizados internos o externos. 

Las amenazas internas, como su nombre lo dice, vienen de adentro de la organización, que puede ser una estación de trabajo local en la Red.
Las amenazas externas, son aquellas que provienen desde afuera de la Red organizacional y tradicionalmente de un acceso remoto hacia este punto de acceso desde internet.
Una combinación de recursos de Hardware, Software, Seguridad Física, educación del personal, así como de lineamientos en general del uso de los sistemas, permiten que se implemente una excelente política de seguridad informática.

 

Análisis de Riesgos

El activo más importante que se posee es la información, y por lo tanto deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la Seguridad Lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

“Lo que no está permitido debe estar prohibido”

Los objetivos para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los usuarios puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los usuarios o empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.

 

Políticas 

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los usuarios tienen solo los permisos que se les asignó. 

La seguridad informática debe ser estudiada para que no impida el trabajo de los usuarios en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:

 

Elaborar reglas y procedimientos para cada servicio de la organización
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
Sensibilizar los usuarios con los problemas ligados con la seguridad de los sistemas informáticos 

Los derechos de acceso de los usuarios deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.

 

Las Amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben tomarse en cuenta los circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo, mediante estructura de redes- (en el caso de las comunicaciones). 

Estos fenómenos pueden ser causados por:

Usuario: causa del mayor problema liado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). 
Programas maliciosos: un programa destinado a perjudicar o a hacer un uso ilícito de los recursos del sistema es instalado (por inatención o maldad) en la PC abriendo una puerta a intrusos  bien modificando los datos.
Virus informático.
Gusano informático.
Troyano.
Bomba lógica.
Programa espía o Spyware.
Hoax, Phishing, etc.

Intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. 

Cracker
Defacer
Script kiddie o Script boy
Viruxer

Siniestro (robo, incendio, por agua): una mala manipulación intención derivan a la pérdida del material o de los archivos.

Personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones irrisorias incompatibles para Seguridad Informática o Desarrollo o Tecnología o Producción o Arquitectura. En definitiva, Nosotros mismos.

Aseguramiento del Sistema

Codificar la información
Criptología, Criptografía y Criptociencia
Vigilar la red
Tecnologías repelentes o protectoras:
Llaves para protección de software.
Cortafuegos (Firewalls)
Detectores de intrusos (IDS – Intruder Detection Systems)
IDP (Prevención de Intrusos)
Anti-spyware
Antivirus
o AntiSpam
#zikzag_search_660601445c14d:hover { color: rgba(33,33,33, 1) !important; }
Bienvenid@s
1