domingo, 4 de junio de 2017

Seguridad Informática

Seguridad Informática


La seguridad se dice que es un conjunto de métodos y herramientas empleadas para la protección de la información de una entidad ante cualquier amenaza. En donde intervienen cada una de las personas que conforman la entidad ya que cada una debe emplear los procedimientos de seguridad establecidos por la entidad para el resguardo adecuado de la información.

Objetivos de la seguridad informática


       ·         Proteger la integridad, exactitud y confidencialidad de la información.

·         Proteger los activos ante desastres provocados por la mano del hombre y de actos    hostiles.

·         Proteger a la organización contra situaciones externas como desastres naturales y     sabotajes.

·         Establecer planes y políticas de contingencias en caso de desastres.

·         Contar con los seguros necesarios que cubran las pérdidas económicas en caso de   desastres.
Algunos elementos que se utilizan en la seguridad informática son:

Amenazas:


Es cualquier evento no deseado que afectaría el ambiente del procesamiento de los datos, la organización o una determinada aplicación. Dentro de estas se pueden mencionar:

·         Usuarios: causa del mayor problema ligado a la seguridad de un sistema de información.

·         Programas maliciosos: son programas destinados a perjudicar o hacer un uso inadecuado de los recursos de un sistema.

·         Errores de programación: los errores de programación en su mayoría se consideran amenazas por su condición de poder ser usados como exploits por los crackers.

·         Intrusos: personas ajenas que logran incursionar en los datos o programas de una organización de una forma no autorizada.

·         Siniestros: una manipulación o intención puede ocasionar la pérdida del equipo y de los archivos.

·         Personal técnico interno: técnicos de sistemas, administradores de bases, técnicos de desarrollo, pudieran afectar los sistemas por disputas internas.

·         Fallos eléctricos o lógicos de los sistemas en general.

·         Catástrofes naturales.

 Resultado de imagen de amenazas computacionales


Componentes:


Es una parte especifica de un sistema o aplicación.

 Control:


Son los mecanismos o procedimientos que ayudan a mitigar las posibles amenazas protegiendo los componentes de un sistema de información.

Existen varios tipos de controles:

·         Preventivos: impiden llevar a cabo un evento indeseado.

·         Disuasivos: inhiben a una persona a actuar o proceder mediante el temor o la duda.

·         Detectives: descubren eventos indeseados y ofrecen evidencia de ingreso o intrusión.

·         Correctivos: solucionan un evento indeseado o una intrusión.

·         Recuperación: recuperan el efecto de un evento indeseado.

Exposición:


Es la perdida calculada con la ocurrencia de una amenaza que puede ser tangible o intangible.

 Riesgo:


Es el nivel de exposición que tiene un componente, es un porcentaje de materialización de una pérdida.

Evaluación del riesgo:


Es el proceso que se realiza para la identificación de amenazas, se determinan exposiciones y se valorizan los riesgos.

Problemas de seguridad


En el tema de la seguridad informática existen varios problemas que dificultan el buen funcionamiento de un sistema, dentro de esta problemática se puede hacer mención a los siguientes aspectos:

·         El desconocimiento y falta de conciencia de los riesgos que se asumen.

·         La falta de familiarización y/o desconocimiento de los nuevos medios para el control y el modo de utilizarlos.

·         Persistencia en la forma tradicional de documentos físicos, sin considerar los datos almacenados.

·         La adaptación de un paradigma equivocado.

·         Falta de compromiso de diseñadores y proveedores de sistemas en relación al tema.

·         Escasa concientización de los usuarios acerca de la importancia de respetar los mecanismos y normas de seguridad.

·         Falta de respaldo y compromiso por parte del nivel máximo de la organización.

·         Al definir un esquema de seguridad basado en perfiles de usuarios y permisos no suele tomarse en cuenta la necesidad de actualizar los niveles de autoridad, los alcances y límites de cada funcionario.

Principios de la seguridad informática




Confidencialidad:


Asegura que los datos no puedan estar disponibles o ser descubiertos por personas, entidades o procesos no autorizados, la información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo.

Integridad:


Es la condición de seguridad que garantiza que la información solo es modificada por el personal autorizado, existe integridad cuando los datos en un soporte no difieren de los contenidos en la fuente original y no han sido alterados o destruidos.

Disponibilidad:


Es el grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado, es acceder a un sistema de información en un periodo de tiempo aceptable. La información debe estar en el momento que el usuario requiera de ella.

Autenticidad:


Es el mecanismo que permite conocer si la persona que está ingresando al sistema, es realmente quien debe acceder y no un extraño.

Evitar el rechazo.


Garantiza de que no pueda negar una operación realizada.
Resultado de imagen de principios de la seguridad informatica




TIPOS DE SEGURIDAD




Seguridad física


Es la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que los equipos de cómputo estén en total resguardo de eventuales acontecimiento naturales o de personas ajenas a la organización.

Seguridad lógica


Es la aplicación de procedimientos y barreras intangibles para la protección de la información almacena dentro de las computadoras de la organización.
Resultado de imagen de seguridad fisica y logica informatica




MEDIDAS DE SEGURIDAD INFORMATICA




Las medidas de seguridad son las acciones de control para asegurar que las amenazas sean mitigadas y los componentes sean resguardados, hay varias formas de agruparlas:

Activas


Son aquellas que implementan acciones para evitar o reducir los riesgos sobre el sistema, por ejemplo:

·         Controlar el acceso a la información por medio de permisos centralizados.

·         Codificar la información, esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger.

·         Contraseñas difíciles de obtener y que se cambien en un periodo de tiempo prudente.

·         Uso de certificados digitales.

·         Vigilancia de red ya que por medio de esta se transporta toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes mismas.
Resultado de imagen de seguridad fisica y logica informatica



Pasivas


Se adoptan para estar preparados ante el caso de que una amenaza se materialice y facilitar la recuperación del sistema, por ejemplo:

·         Copias de seguridad.

·         Sistemas de respaldo, el cual debe contar con ciertas características tales como:

o   Continuo: el respaldo de datos debe ser completamente automático y continuo, debe funcionar de forma que no intervenga en las tareas que este realizando el usuario.

o   Seguro: los sistemas de respaldo deben contar con cifrado de datos.

o   Remoto: los datos deben quedar alojados en dependencias alejadas de la empresa.

o   Mantenimiento de versiones anteriores de los datos: se debe contar con un sistema que permita la recuperación de datos de versiones anteriores.
Resultado de imagen de sistema de respaldo


Físicas


Son medidas de seguridad tangibles para proteger los activos de una organización, por ejemplo:

·         Lugar correctamente acondicionado.

·         Acceso restringido: el acceso no solo requiere la capacidad de identificación, sino también de asociar la apertura o cierre de puertas, permitir o negar acceso, basado en restricciones de tiempo, área o sector dentro de una organización.

·         Sistemas biométricos: consisten en la comparación de características físicas de cada persona, por un patrón conocido y almacenado en una base de datos como, los ojos, manos, huellas digitales y voz.

·         Armarios ignífugos.

·         Vigilancia de los centros de proceso de datos.

·         Sistema de protección contra inundaciones.

·         Protecciones eléctricas contra apagones.
Resultado de imagen de seguridad fisica




Lógicas


No tangibles, características del ambiente informático, tales como:

·         Cortafuegos.

·         Antispyware: son programas espía que se dedican a compilar información del sistema para luego enviarlas a través de internet a alguna empresa de seguridad.

·         Antivirus: los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información, para evitar su contagio se deben vigilar los equipos y los medios de acceso, entre estos están nod32, avast, karspesky,, etc.

·         Llaves para protección de software
Resultado de imagen de antivirus

No hay comentarios.:

Publicar un comentario