SEGURIDAD INFORMÁTICA
aguilak6410 de Marzo de 2013
5.280 Palabras (22 Páginas)390 Visitas
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Debido a que el Internet se usa más, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, se debe saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información.
Además, debido al aumento hacia un estilo de vida nómada de hoy en día, el cual permite a los trabajadores conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven con ellos parte del sistema de información fuera de la infraestructura segura de la compañía.
Muchas empresas creen que tomando medidas tales como instalar un antivirus o firewalls y evitando navegar en algunos sitios, no tendrán virus, ataques o pérdida de información vital. En conclusión, la seguridad no es un juego y se debe darle la importancia necesaria, contratando expertos o a una empresa dedicada a la seguridad informática, ya que así se evitarán mayores costos operativos, baja de productividad, pérdida de información y de dinero.
SEGURIDAD INFORMATICA DE LA ORGANIZACIÓN
La seguridad informática es el área de la informática que hace la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para hacer más pequeños los posibles riesgos a la infraestructura o a la información. La seguridad informática tiene software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada o confidencial.
El significado de seguridad de la información no debe ser confundido con el de seguridad informática, ya que la seguridad informática sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía guardar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
La seguridad informática se resume, por lo general, en los siguientes objetivos principales:
* Proteger la confidencialidad.
* Evitar divulgar información privada.
* Se debe garantizar que la información es conocida únicamente por a quien le interese.
* Mantener la integridad.
* Evitar alterar o destruir la información.
* La información debe ser protegida de modificaciones no autorizadas. * Asegurar la disponibilidad.
* Garantizar operación continua de los sistemas.
* La información y servicios deben estar disponibles siempre que se necesiten.
MECANISMOS DE LA SEGURIDAD INFORMÁTICA
“Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático”.
Existen varios mecanismos de seguridad informática. Se puede seleccionar dependiendo del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
Preventivos: Actúan antes de que un hecho ocurra y su función es detener ataques no deseados.
Detectivos: Actúan antes de que un ataque y su función es revelar la presencia de ataques no deseados en alguna parte del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el ataque y su función es solucionar las consecuencias.
TIPOS DE SEGURIDAD INFORMÁTICA
SEGURIDAD FÍSICA
La seguridad física es algo de lo más olvidado a la hora del diseño de un sistema informático. La Seguridad Física es la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al mismo y desde el mismo; puestos para proteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en la seguridad física son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados...
A continuación se ven los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.
1. Robo
Las computadoras son objetos valiosos de las empresas y están expuestas al robo.
La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten mucho dinero en programas y archivos de información, a los que dan menor protección que la que da a una máquina de escribir o una calculadora.
El software, es una propiedad muy fácil de tomar y los discos son fácilmente copiados sin dejar ningún rastro.
2. Fraude
Millones de dólares son robados de empresas y muchas veces las computadoras han sido utilizadas como instrumento para robar.
3. Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado poner programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros.
Este puede ser un empleado o un desconocido a la propia empresa.
Físicamente los imanes son las herramientas que usan, ya que con una ligera pasada la información desaparece, aunque las cintas estén guardadas en el interior de su funda de protección. Un cuarto llena de cintas puede ser destruido en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.
SEGURIDAD LÓGICA
La Seguridad Lógica es la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Lo que tenemos que hacer es:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los trabajadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información que se da sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido enviada.
6. Que existan otros sistemas de transmisión entre diferentes puntos.
7. Que se tengan pasos de emergencia para la transmisión de información.
CONTROLES DE ACCESO
Estos controles pueden ponerse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Hacen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y otro software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información y para cuidar la información confidencial de accesos no autorizados.
El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
Los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
* Transacciones
También pueden ponerse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
* Limitaciones a los Servicios
Estos controles son las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
MODALIDAD DE ACCESO
Esto es el modo de acceso que se permite al usuario sobre los recursos y a la información. Esta modalidad puede ser:
* Lectura: el usuario puede únicamente leer o visualizar la información pero no puede cambiarla. Tenemos que ver que la información puede ser copiada o impresa.
* Escritura: este tipo de acceso permite agregar datos, modificar o borrar información.
* Ejecución: este acceso le da al usuario el privilegio de ejecutar programas.
* Borrado: permite al usuario eliminar recursos del sistema. El borrado es considerado una forma de modificación.
POLÍTICAS DE SEGURIDAD DE INFORMÁTICA
Una política de seguridad informática “es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización”.
La política de seguridad informática no es una descripción técnica de mecanismos, ni una expresión legal que involucre sanciones a conductas de los empleados, es más bien una descripción de lo que queremos proteger, pues cada política de seguridad es una invitación a cada uno de sus miembros a reconocer la información como
...