Seguridad Informática

Seguridad Informática

Concepto:
La Seguridad Informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

Objetivos que defiende:

Información

Es el objeto de mayor valor para una organización, es el resguardo de la información, independientemente de la forma encuentre. (Software)

Equipos que la soportan

Hardware en general.

Usuarios

Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Principios de la Seguridad Informática:

Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados (o sea, Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados.).

Integridad: La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc (o sea, los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.).

Disponibilidad: La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque, mala operación accidental o situaciones fortuitas (casuales) o de fuerza mayor.

Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable (innegable, incuestionable), es decir, que el usuario no puede negar dicha acción. Un aspecto a tener en cuenta al hablar de Seguridad Informática es el Firewall.

Etapas:

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: Seguridad física, Seguridad ambiental y Seguridad lógica.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.

¿Contra que defenderse?

Debemos determinar bien contra que debemos defendernos, ejemplo: …..

En fin existen varios factores determinantes que debemos tener en cuenta para tener un sistema seguro.

Ingenuidad y desconocimiento de los usuarios.
Accidentes (Averías, interrupciones, Sismo, Huracanes, etc.).
Errores (de uso, diseño y control).
Espionaje corporativo.
Sabotaje.
Contaminación masiva por virus.
Ataques cibernéticos.
Fuga de información o piratería electrónica.

¿Como lo logramos?

Debemos realizar las siguientes acciones:
Asegurar la situación.

Instalar los sistemas operativos esenciales y TODOS sus parches.
Eliminar todos los privilegios y añadirlos solamente si se necesitan (Primero deniega, luego permite). Organizar mecanismos de autentificación de usuarios, copias de seguridad, detección y eliminación de virus, administración remota y acceso físico.
Recabar y guardar de forma segura información de chequeo de integridad.

Prepararnos:

Identificar y priorizar los activos críticos, nivel de protección necesarios, amenazas potenciales, acciones de detección y reacción y autorización de actuación.
Identificar la información a recabar y los mecanismos.
Identificar, instalar y comprender las herramientas de detección y reacción.
Determinar la mejor forma de recabar, tratar, proteger y guardar toda la información que se tiene.

Detección:

Asegurar que el software usado para examinar los sistemas no ha sido comprometido.
Vigilar y monitorizar la actividad de la red y los sistemas.
Inspeccionar archivos y directorios por cambios inesperados.
Investigar hardware y software no autorizado.
Buscar signos de acceso físico no autorizado.
Iniciar procedimientos de respuesta.

Reacción:

Analizar toda la información disponible. Saber qué es lo que ha pasado.
Distribuir la información por políticas determinadas, usar canales seguros.
Guardar y conservar las evidencias.
Contener el daño.
Restaurar los sistemas a su status normal.

Mejorar y Aprender:

Identificar las lecciones aprendidas, recoger información del caso sucedido.
Instalar nuevos parches (Reasegurar), desinstalar parches problemáticos.
Actualizar la configuración de los mecanismos de alerta, logs y recogida de información.
Actualizar la información de los activos de la empresa.
Instalar una herramienta nueva, desintalar una vieja.
Actualizar políticas, procedimientos y formación.

¿Qué tecnologías y soluciones se han empleado?

Antivirus, cortafuegos, filtrado de spam, filtrado de contenidos web, sistemas de identificación de intrusos(los llamados “IDS’s”), detección/prevención del fraude, herramientas de detección de amenazas, entre otros.

Términos relacionados con la Seguridad Informática:

Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Control: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
Se puede describir la relación entre vulnerabilidad, amenaza y control de la siguiente manera: una amenaza puede ser bloqueada aplicando un control a una vulnerabilidad.

Incidente de Seguridad

Se considera un incidente de seguridad:

Un evento adverso en un entorno informático, que puede comprometer o compromete la confidencialidad, integridad o disponibilidad de la información.
Una violación o inminente amenaza de violación de una política de seguridad de la información.

La seguridad informática se logra mediante la implementación de un apropiado sistema de controles, que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y funciones de software. Estos controles necesitan ser establecidos para asegurar que los objetivos específicos de seguridad se cumplan.

Para analizar la seguridad de un sistema se debe pensar en la forma en que el mismo pudiera sufrir determinada pérdida o daño, para lo cual es necesario identificar las debilidades del sistema.

La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse de la forma siguiente:

Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad adecuado.
Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos informáticos.
Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos.
Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos informáticos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.