La seguridad se dice que es un conjunto de métodos y
herramientas empleadas para la protección de la información de una entidad ante
cualquier amenaza. En donde intervienen cada una de las personas que conforman
la entidad ya que cada una debe emplear los procedimientos de seguridad
establecidos por la entidad para el resguardo adecuado de la información.
·
Proteger
la integridad, exactitud y confidencialidad de la información.
·
Proteger
los activos ante desastres provocados por la mano del hombre y de actos
hostiles.
·
Proteger
a la organización contra situaciones externas como desastres naturales y
sabotajes.
·
Establecer
planes y políticas de contingencias en caso de desastres.
·
Contar
con los seguros necesarios que cubran las pérdidas económicas en caso de
desastres.
Algunos elementos que se
utilizan en la seguridad informática son:
Es cualquier evento no deseado que afectaría el
ambiente del procesamiento de los datos, la organización o una determinada
aplicación. Dentro de estas se pueden mencionar:
·
Usuarios:
causa del mayor problema ligado a la seguridad de un sistema de información.
·
Programas
maliciosos: son programas destinados a perjudicar o hacer un uso inadecuado de
los recursos de un sistema.
·
Errores
de programación: los errores de programación en su mayoría se consideran
amenazas por su condición de poder ser usados como exploits por los crackers.
·
Intrusos:
personas ajenas que logran incursionar en los datos o programas de una
organización de una forma no autorizada.
·
Siniestros:
una manipulación o intención puede ocasionar la pérdida del equipo y de los
archivos.
·
Personal
técnico interno: técnicos de sistemas, administradores de bases, técnicos de
desarrollo, pudieran afectar los sistemas por disputas internas.
·
Fallos
eléctricos o lógicos de los sistemas en general.
·
Catástrofes
naturales.
Es una parte especifica de un sistema o aplicación.
Son los mecanismos o procedimientos que ayudan a
mitigar las posibles amenazas protegiendo los componentes de un sistema de
información.
Existen varios tipos de controles:
·
Preventivos:
impiden llevar a cabo un evento indeseado.
·
Disuasivos:
inhiben a una persona a actuar o proceder mediante el temor o la duda.
·
Detectives:
descubren eventos indeseados y ofrecen evidencia de ingreso o intrusión.
·
Correctivos:
solucionan un evento indeseado o una intrusión.
·
Recuperación:
recuperan el efecto de un evento indeseado.
Es la perdida calculada con la ocurrencia de una
amenaza que puede ser tangible o intangible.
Es el nivel de exposición que tiene un componente, es
un porcentaje de materialización de una pérdida.
Es el proceso que se realiza para la identificación de
amenazas, se determinan exposiciones y se valorizan los riesgos.
En el tema de la seguridad informática existen varios
problemas que dificultan el buen funcionamiento de un sistema, dentro de esta
problemática se puede hacer mención a los siguientes aspectos:
·
El
desconocimiento y falta de conciencia de los riesgos que se asumen.
·
La
falta de familiarización y/o desconocimiento de los nuevos medios para el
control y el modo de utilizarlos.
·
Persistencia
en la forma tradicional de documentos físicos, sin considerar los datos
almacenados.
·
La
adaptación de un paradigma equivocado.
·
Falta
de compromiso de diseñadores y proveedores de sistemas en relación al tema.
·
Escasa
concientización de los usuarios acerca de la importancia de respetar los
mecanismos y normas de seguridad.
·
Falta
de respaldo y compromiso por parte del nivel máximo de la organización.
·
Al
definir un esquema de seguridad basado en perfiles de usuarios y permisos no
suele tomarse en cuenta la necesidad de actualizar los niveles de autoridad,
los alcances y límites de cada funcionario.
Asegura que los datos no puedan estar disponibles o ser
descubiertos por personas, entidades o procesos no autorizados, la información
debe ser vista y manipulada únicamente por quienes tienen el derecho o la
autoridad de hacerlo.
Es la condición de seguridad que garantiza que la
información solo es modificada por el personal autorizado, existe integridad
cuando los datos en un soporte no difieren de los contenidos en la fuente
original y no han sido alterados o destruidos.
Es el grado en el que un dato está en el lugar,
momento y forma en que es requerido por el usuario autorizado, es acceder a un
sistema de información en un periodo de tiempo aceptable. La información debe
estar en el momento que el usuario requiera de ella.
Es el mecanismo que
permite conocer si la persona que está ingresando al sistema, es realmente
quien debe acceder y no un extraño.
Garantiza de que no
pueda negar una operación realizada.
Es la aplicación de barreras físicas y procedimientos
de control, como medidas de prevención para que los equipos de cómputo estén en
total resguardo de eventuales acontecimiento naturales o de personas ajenas a
la organización.
Es la aplicación de
procedimientos y barreras intangibles para la protección de la información
almacena dentro de las computadoras de la organización.
Las medidas de seguridad son las acciones de control
para asegurar que las amenazas sean mitigadas y los componentes sean
resguardados, hay varias formas de agruparlas:
Son aquellas que implementan acciones para evitar o
reducir los riesgos sobre el sistema, por ejemplo:
·
Controlar
el acceso a la información por medio de permisos centralizados.
·
Codificar
la información, esto se debe realizar en todos aquellos trayectos por los que
circule la información que se quiere proteger.
·
Contraseñas
difíciles de obtener y que se cambien en un periodo de tiempo prudente.
·
Uso de
certificados digitales.
·
Vigilancia
de red ya que por medio de esta se transporta toda la información, por lo que
además de ser el medio habitual de acceso de los atacantes, también son un buen
lugar para obtener la información sin tener que acceder a las fuentes mismas.
Se adoptan para estar preparados ante el caso de que
una amenaza se materialice y facilitar la recuperación del sistema, por
ejemplo:
·
Copias
de seguridad.
·
Sistemas
de respaldo, el cual debe contar con ciertas características tales como:
o
Continuo:
el respaldo de datos debe ser completamente automático y continuo, debe
funcionar de forma que no intervenga en las tareas que este realizando el
usuario.
o
Seguro:
los sistemas de respaldo deben contar con cifrado de datos.
o
Remoto:
los datos deben quedar alojados en dependencias alejadas de la empresa.
o
Mantenimiento
de versiones anteriores de los datos: se debe contar con un sistema que permita
la recuperación de datos de versiones anteriores.
Son medidas de
seguridad tangibles para proteger los activos de una organización, por ejemplo:
·
Lugar
correctamente acondicionado.
·
Acceso
restringido: el acceso no solo requiere la capacidad de identificación, sino
también de asociar la apertura o cierre de puertas, permitir o negar acceso,
basado en restricciones de tiempo, área o sector dentro de una organización.
·
Sistemas
biométricos: consisten en la comparación de características físicas de cada
persona, por un patrón conocido y almacenado en una base de datos como, los
ojos, manos, huellas digitales y voz.
·
Armarios
ignífugos.
·
Vigilancia
de los centros de proceso de datos.
·
Sistema
de protección contra inundaciones.
·
Protecciones
eléctricas contra apagones.
No tangibles,
características del ambiente informático, tales como:
·
Cortafuegos.
·
Antispyware:
son programas espía que se dedican a compilar información del sistema para luego
enviarlas a través de internet a alguna empresa de seguridad.
·
Antivirus:
los virus son uno de los medios más tradicionales de ataque a los sistemas y a
la información, para evitar su contagio se deben vigilar los equipos y los
medios de acceso, entre estos están nod32, avast, karspesky,, etc.
·
Llaves
para protección de software