Sie sind auf Seite 1von 6

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

Esta es un rea que se enfoca en la
proteccin de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la informacin
contenida o circulante. Para ello existen
una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles
riesgos a la infraestructura o a la
informacin. La seguridad informtica
comprende software (bases de datos, metadatos, archivos), hardware y todo lo
que la organizacin valore (activo) y signifique un riesgo si esta informacin
confidencial llega a manos de otras personas, convirtindose, por ejemplo, en
informacin privilegiada.

El concepto de seguridad de la informacin no debe ser confundido con el de
seguridad informtica, ya que este ltimo solo se encarga de la seguridad en
el medio informtico, pero la informacin puede encontrarse en diferentes medios
o formas, y no solo en medios informticos.

La seguridad informtica es la disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas destinados a conseguir un sistema de
informacin seguro y confiable.

OBJETIVOS DE LA SEGURIDAD INFORMTICA

La seguridad informtica se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos
sean los que se supone que son.
Confidencialidad: asegurar que slo
los individuos autorizados tengan
acceso a los recursos que se
intercambian.
Disponibilidad: garantizar el correcto
funcionamiento de los sistemas de
informacin.
Evitar el rechazo: garantizar de que no
pueda negar una operacin realizada.
Autenticacin: asegurar que slo los
individuos autorizados tengan acceso a
los recursos.


CMO IMPLEMENTAR UNA POLTICA DE SEGURIDAD

Generalmente, la seguridad de los sistemas
informticos se concentra en garantizar el
derecho a acceder a datos y recursos del
sistema configurando los mecanismos de
autentificacin y control que aseguran que los
usuarios de estos recursos slo posean los
derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin
embargo, causar inconvenientes a los usuarios.
Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms
complicadas a medida que la red crece. Por consiguiente, la seguridad informtica
debe estudiarse de modo que no evite que los usuarios desarrollen usos
necesarios y as puedan utilizar los sistemas de informacin en forma segura.

Por esta razn, uno de los primeros pasos que debe dar una compaa es definir
una poltica de seguridad que pueda implementar en funcin a las siguientes
cuatro etapas:

Identificar las necesidades de seguridad y los riesgos informticos que
enfrenta la compaa as como sus posibles consecuencias.
Proporcionar una perspectiva general de las reglas y los procedimientos
que deben implementarse para afrontar los riesgos identificados en los
diferentes departamentos de la organizacin.
Controlar y detectar las vulnerabilidades del sistema de informacin, y
mantenerse informado acerca de las falencias en las aplicaciones y en los
materiales que se usan.
Definir las acciones a realizar y las personas a contactar en caso de
detectar una amenaza.

La poltica de seguridad comprende todas las reglas de seguridad que sigue una
organizacin. Por lo tanto, la administracin de la organizacin en cuestin debe
encargarse de definirla, ya que afecta a todos los usuarios del sistema.

En este sentido, no son slo los
administradores de informtica los
encargados de definir los derechos de
acceso sino sus superiores. El rol de un
administrador de informtica es el de
asegurar que los recursos de informtica y
los derechos de acceso a estos recursos
coincidan con la poltica de seguridad
definida por la organizacin.

Es ms, dado que el administrador es la nica persona que conoce perfectamente
el sistema, deber proporcionar informacin acerca de la seguridad a sus
superiores, eventualmente aconsejar a quienes toman las decisiones con respecto
a las estrategias que deben implementarse, y constituir el punto de entrada de las
comunicaciones destinadas a los usuarios en relacin con los problemas y las
recomendaciones de seguridad.

La seguridad informtica de una compaa depende de que los empleados
(usuarios) aprendan las reglas a travs de sesiones de capacitacin y de
concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de
los empleados y cubrir las siguientes reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las
necesidades de la compaa y al uso de los empleados.
Un procedimiento para administrar las actualizaciones.
Una estrategia de realizacin de copias de seguridad (backup) planificada
adecuadamente.
Un plan de recuperacin luego de un incidente.
Un sistema documentado actualizado.

LAS CAUSAS DE INSEGURIDAD

Generalmente, la inseguridad se puede dividir en dos categoras:

Un estado de inseguridad activo; es decir, la falta de conocimiento del
usuario acerca de las funciones del sistema, algunas de las cuales pueden
ser dainas para el sistema (por ejemplo, no desactivar los servicios de red
que el usuario no necesita).
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las
medidas de seguridad disponibles (por ejemplo, cuando el administrador o
usuario de un sistema no conocen los dispositivos de seguridad con los que
cuentan)

ANLISIS DE RIESGOS

El anlisis de riesgos informticos es un proceso que
comprende la identificacin de activos informticos, sus
vulnerabilidades y amenazas a los que se encuentran
expuestos as como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.




Elementos de un anlisis de riesgo

El proceso de anlisis de riesgo genera habitualmente un documento al cual se le
conoce como matriz de riesgo. En este documento se muestran los elementos
identificados, la manera en que se relacionan y los clculos realizados. Este
anlisis de riesgo es indispensable para lograr una correcta administracin del
riesgo. La administracin del riesgo hace referencia a la gestin de los recursos de
la organizacin. Existen diferentes tipos de riesgos como el riesgo residual y
riesgo total as como tambin el tratamiento del riesgo, evaluacin del riesgo y
gestin del riesgo entre otras. La frmula para determinar el riesgo total es:

RT (Riesgo Total) = Probabilidad x Impacto Promedio

A partir de esta frmula determinaremos su tratamiento y despus de aplicar los
controles podremos obtener el riesgo residual.

TCNICAS PARA ASEGURAR EL SISTEMA

El activo ms importante que
se posee es la informacin y,
por lo tanto, deben existir
tcnicas que la aseguren,
ms all de la seguridad
fsica que se establezca
sobre los equipos en los
cuales se almacena. Estas
tcnicas las brinda la
seguridad lgica que consiste
en la aplicacin de barreras y procedimientos que resguardan el acceso a los
datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.

A continuacin se enumeran una serie de medidas que se consideran bsicas
para asegurar un sistema tipo, si bien para necesidades especficas se requieren
medidas extraordinarias y de mayor profundidad:

Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la informacin que se
quiere proteger, no solo en aquellos ms vulnerables.

Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo o por comparacin con un diccionario,
y que se cambien con la suficiente periodicidad.

Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de
intrusos - antispyware, antivirus, llaves para proteccin de software, etc.

Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la informacin en dos ubicaciones de forma asncrona.

Controlar el acceso a la informacin por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:

Restringir el acceso (de personas de la
organizacin y de las que no lo son) a
los programas y archivos.
Asegurar que los operadores puedan
trabajar pero que no puedan modificar
los programas ni los archivos que no
correspondan (sin una supervisin
minuciosa).
Asegurar que se utilicen los datos,
archivos y programas correctos y el
procedimiento elegido.
Asegurar que la informacin transmitida
sea la misma que reciba el destinatario
al cual se ha enviado y que no le llegue
a otro. y que existan sistemas y pasos de emergencia alternativos de
transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con
claves distintas y permisos bien establecidos, en todos y cada uno de los
sistemas o aplicaciones empleadas.

Das könnte Ihnen auch gefallen