La
seguridad informática, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). La seguridad informática comprende software, bases de
datos, metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
La
seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Objetivos
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran:
*La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión
de la información, así como para el funcionamiento mismo de la organización.
*Los
usuarios: Son las
personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura informática.
Las amenazas
Estos fenómenos pueden ser causados por:
• El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático (porque no le importa, no se da cuenta o a
propósito).
• Programas maliciosos: programas destinados a perjudicar o
a hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático,
un gusano informático, un troyano, una bomba lógica o un programa espía o
Spyware.
• Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido (cracker, defacer, script
kiddie o Script boy, viruxer, etc.).
• Un siniestro (robo, incendio, inundación): una mala
manipulación o una malintención derivan a la pérdida del material o de los
archivos.
• El personal interno de Sistemas. Las pujas de poder que
llevan a disociaciones entre los sectores y soluciones incompatibles para la
seguridad informática.
Análisis de riesgos
Estas técnicas las brinda la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que
resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo.
Existe un viejo dicho en la
seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe
ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y
de las que no lo son) a los programas y archivos.
2. Asegurar que los
operadores puedan trabajar pero que no puedan modificar los programas ni los
archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas
correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que
reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia
alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía
informática, con claves distintas y permisos bien establecidos, en todos y cada
uno de los sistemas o
aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a
los sistemas de cómputo.
Técnicas para asegurar el sistema
• Codificar la información: Criptología, Criptografía y
Criptociencia, contraseñas difíciles de averiguar a partir de datos personales
del individuo.
• Vigilancia de red. Zona desmilitarizada
• Tecnologías repelentes o protectoras: cortafuegos,
sistema de detección de intrusos - antispyware, antivirus, llaves para
protección de software, etc. Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
• Sistema de Respaldo Remoto. Servicio de backup remoto-.
Respaldo de Información
La información
constituye el activo más importante de las empresas, pudiendo verse afectada
por muchos factores tales como robos, incendios, fallas de disco, virus u
otros. Desde el punto de vista de la empresa, uno de los problemas más
importantes que debe resolver es la protección permanente de su información
crítica.
La medida más eficiente para la protección de los datos es
determinar una buena política de copias de seguridad o backups: Este debe
incluir copias de seguridad completa (los datos son almacenados en su totalidad
la primera vez) y copias de seguridad incrementales (sólo se copian los
ficheros creados o modificados desde el último backup).
Un buen sistema de respaldo debe contar con ciertas
características indispensables:
• Continuo. El respaldo de datos debe ser completamente
automático y continuo. Debe funcionar de forma transparente, sin intervenir en
las tareas que se encuentra realizando el usuario.
• Seguro. Muchos softwares de respaldo incluyen cifrado de
datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del
envío de la información.
• Remoto. Los datos deben quedar alojados en dependencias
alejadas de la empresa. Mantención de versiones anteriores de los datos. Se
debe contar con un sistema que permita la recuperación de versiones diarias,
semanales y mensuales de los datos.
Consideraciones de software
• Tener instalado en la máquina únicamente el software
necesario reduce riesgos. Así mismo tener controlado el software asegura la
calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin
garantías aumenta los riesgos).
Consideraciones
de una red
• Los puntos de entrada en la red
son generalmente el correo, las páginas web y la entrada de ficheros desde
discos, o de ordenadores ajenos, como portátiles.
• Mantener al máximo el número de recursos de red sólo en
modo lectura, impide que ordenadores infectados propaguen virus. En el mismo
sentido se pueden reducir los permisos de los usuarios al mínimo.
• Se pueden centralizar los datos de forma que detectores
de virus en modo batch puedan trabajar durante el tiempo inactivo de las
máquinas.
• Controlar y
monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo
se ha introducido el virus.
No hay comentarios:
Publicar un comentario